phar反序列化就是可以在不使用php函数unserialize()的前提下,进行反序列化,从而引起的严重的php对象注入漏洞。 原理phar文件结构四部分构成 stub:phar文件标识,前面内容不...
Bypasss Disable_function
PHP 的 disable_functions 用于禁用一些危险的函数避免被攻击者利用 disable_function专题: https://github.com/AntSwordProject/A...
CTFHub学习
CTFHub题目学习 信息泄露gitgit相关命令 https://blog.csdn.net/weixin_45254208/article/details/107810572 log解法一:git...
AWD攻防技巧
AWD的攻防思路和脚本整理 防护备份备份好处: 别⼈直接把源码给你删了或者删库,可直接备份过去,防⽌down机被扣分 快速寻找发现漏洞,或者⽤D盾、360、⽕绒等扫,看看有没预留后⻔ 当你被种⻢以后,...
PHP 反序列化字符逃匿
PHP 反序列化逃匿学习小记 漏洞原因在反序列化前,对序列化后的字符串进行替换或者修改,使得字符串的长度发生了变化,通过构造特定的字符串,导致对象注入等恶意操作。 PHP 反序列化特性 PHP 在反序...
2020年比赛题目集合
2020的一些题目集合 钓鱼杯easyseed注意 PHP 版本 easywebcut 和sleepphp 12345678910111213141516171819202122<?php$ch...
无回显命令执行
命令执行可能会存在命令执行但没有回显,所以首先要判断命令是否有执行。确定命令可以执行,然后就可以进行无回显命令执行的利用了。 判断方法测试代码 123456<?phphighlight_file...
Apache的.htaccess利用技巧
首发于先知社区:https://xz.aliyun.com/t/8267对 htaccess 文件的常见利用方式进行一次总结 0x1简介0x1.1基本概念.htaccess 文件提供了针对目录改变配置...
PHP session 常见利用点
首发于先知社区:https://xz.aliyun.com/t/8221 在做CTF的时候,经常会遇到 PHP session 的考点,就总结一下。 0x1PHP session 简介0x1.1基本概...
Flask debug模式下的PIN码安全性
首发于先知社区https://xz.aliyun.com/t/8092 一、概述Flask 如果在生产环境中开启 debug模式,就会产生一个交互的shell,可以执行自定义的 python 代码。在...
redis安全小结
redis是完全开源免费的,遵守BSD协议,是一个高性能的key-value数据库。Redis服务的默认端口是6379,默认是不设置密码,可以未授权访问,导致出现一些安全隐患。 环境搭建redis-s...
JWT认证问题
JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案。 JWT 的原理JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 12345{...
863