【CVE-2016-7124】 PHP反序列化 wakeup绕过 CVE-2016-7124漏洞原理当反序列化字符串中,表示属性个数的值大于真实属性个数时,会绕过 __wakeup 函数的执行。 漏洞影响范围PHP5 < 5.6.25PHP7 < 7.0.10 PHP5.5.9的wakeup绕过假设有以下代码: 123456789101112131415161718<?phpclass User{ public $userna 2021-08-28 web
【SoapClient原生类在开发以及安全中利用】CTFshow Web259详解 Soap模块的安装:PHP使用SOAP协议调用接口,需要安装soap模块插件,在使用之前使用phpinfo()方法输出判断安装的PHP是否已安装了该插件。 SoapClient原生类介绍: SoapClient采用HTTP作为底层通讯协议,XML作为数据传送的格式。 SoapClient原生类官方介绍如下: 123456789101112131415161718192021222324 2021-08-24 web
【Linux中各大输出命令】 前言 大多数时候我们输出某个文件,都是使用cat命令,但实际上Linux中有还有许多能输出文件内容的命令,这篇文章的目的就是介绍一些不常见的命令。 注:本篇文章将Hexo中_config.yml部分文件内容重命名为Lxxx.txt用于演示 正文cat cat全称concatenate 首先是最常用的cat命令 1cat Lxxx.txt cat命令可以对输出结果进行编号 1cat 2021-08-20 Linux
【PHP反序列化字符逃逸】PHP反序列化字符逃逸详解 PHP反序列化字符逃逸的原理 当开发者先将对象序列化,然后再将对象中的字符进行过滤,最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 详解PHP反序列化字符逃逸对于PHP反序列字符逃逸,我们分为以下两种情况进行讨论。 过滤后字符变多 过滤后字符变少 过滤后字符变多假设我们先定义一个user类,然后里面一共有3个成员变量:username、password、is 2021-08-20 web
【CTFd搭建&虚拟机版本下载】CTFd动态靶机搭建(详细总结&虚拟机版本提供下载) 交流群:本篇文章已经超过了1000阅读量,证明搭建CTFd的小伙伴越来越多了,但是搭建动态靶机的CTFd中间需要踩得坑挺多,因此我这里创建了一个群聊用于交流。 群聊规则: 有问题可以发在群里,群内的小伙伴互相帮忙,当然我也会尽我所能帮助你,但是尽量不频繁私聊打扰他人 如果说是需要远程协助的,调试过程复杂,适当给对方点辛苦费( 加群方式: 群号:950951985 成品展示: 环境: 2021-08-09 Other
【PHP反序列化】网鼎杯 2020 青龙组 AreUSerialz 1. 前景知识:要点:0x01:(弱类型比较) __destruct()魔术方法中,op===”2”是强比较,而process()使用的是弱比较op==”2”,可以通过弱类型绕过。 0x02(protected绕过): protected属性在序列化后会出现不可见字符%00,转化为ASCII码不符合要求。 但是我们可以利用PHP>7.1的特性:PHP7.1以上版本对属性类型不敏感,pub 2021-08-04 web
【Yapi Mock RCE & escapeshellarg & ThinkPHP V3.2.3 RCE漏洞】DASCTF 7月赛后复盘 Webezrce Yapi Mock RCE 漏洞复现分析 参考文章: Yapi Mock RCE 漏洞复现分析_灰蜗牛-CSDN博客 操作步骤: 在首页下方找到登录/注册功能接口,或直接访问 /login 路径进行登录和注册。 登录之后进入个人空间,在右侧点击添加项目; 添加成功后进入项目,点击右侧同一位置有个“添加接口” 添加完之后,打开接口,进入“高级Mock”功能,点击脚本, 2021-08-04 web
【nmap写入一句话木马】网鼎杯 2020 朱雀组 Nmap WriteUp 前景知识和BUUCTF2018 Online Tool是类似的,使用nmap写入一句话木马,下面贴一个链接: 【escapeshellarg()&&escapeshellcmd()漏洞利用】 BUUCTF2018 Online Tool WriteUp | Mocha–Just a novice (xiinnn.com) nmap:nmap的文件写入: -oN 标准保存 2021-07-24 web
【Flask SSTI&SSRF】De1CTF 2019 SSRF Me WriteUp WriteUp:代码审计:打开题目,源码如下: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909 2021-07-24 web
【arp欺骗】2021.7.23 瞎折腾 准备工作(安装):kali安装arpspoof因为 arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff : 1apt-get install dsniff 用法: i参数:用来指定网卡名称,可以使用ifconfig命令来查看网卡名称。 c参数:用来恢复受害者主机的ARP缓存表。 t参数:用来指定目标主机即受害者IP。 host:将要伪装的主机IP。 2021-07-23 Kali