Big_freeze_mouse
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

PHP反序列化题目WP

BUUCTF [极客大挑战 2019]PHP 1根据题目提示 利用御剑工具扫描站点目录发现存在后缀名www.zip 访问后下载一个压缩包 里面存在文件 打开flag.php发现flag但是很明显是假的 接着打开class.php和index.php发现php反序列化漏洞 按照笔记中的做题步骤 把代码复制到本地操作 通过代码审计需要将username=admin pass
2024-12-19
CTF
#BaseCTF(WEB方向)

SQL注入题目WP

BUUCTF [极客大挑战 2019]LoveSQL1试用万能公式 12name1' or 1=1 # 得到了一个可以回显页面 利用万能用户名admin 加上在密码处payload寻找可以回显的位置 11' union select 1,2,3# 于是我们就可以利用可回显位置爆出想要的数据 爆出数据库的payload 11' union sele
2024-12-19
CTF
#BaseCTF(WEB方向)

PHP反序列化

参考文章链接 链接 什么是PHP反序列化漏洞?在PHP中,unserialize() 函数用于将之前通过 serialize() 函数序列化的字符串还原成PHP的原始数据结构,如数组或对象。如果 unserialize() 处理的数据来自不可信的来源(例如用户输入),且没有适当的验证和清理,攻击者就能够控制此数据以尝试创建任何类型的对象,并调用其方法。 漏洞产生原因控制对象创建:攻击者可以控制
2024-12-19
CTF
#BaseCTF(WEB方向)

NewStar2024(SQL注入题目)

谢谢皮蛋先判断sql闭合类型 在搜索框输入 1 和 1’ # 发现输入 1’ # 时报错所以判断为数值型注入 利用联合查询寻找回显位置: payload: 123-1 union select 1 #-1 union select 1,2 #-1 union select 1,2,3 # 发现有两个回显位置 于是利用联合查询爆数据库名 1-1 union select 1,database
2024-12-19
CTF
#BaseCTF(WEB方向)

SQL注入

# 利用phpstudy搭建sqli-labs靶场 参考文章[链接](https://blog.csdn.net/qq_44637753/article/details/127209670?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522fab0ce31fe04145dae6b47c8317a8b4a%2522%252C%2522s
2024-12-19
CTF
#BaseCTF(WEB方向)

BaseCTF(WEB方向)

部分week3和week4的题目看了wp也没看懂怎么回事 所以没能复现出来 复现过程中涉及到的知识点都附在了复现过程的后面 week1喵喵喵 本题利用php代码中的eval()函数漏洞 通过get方式传入php代码来获取flag 构建payload: 1http://gz.imxbt.cn:20342/?DT=echo file_get_contents('/flag')
2024-11-17
CTF
#BaseCTF(WEB方向)

本站搭建过程

1. 安装Git和NodeJS 在Windows上使用Git,可以从Git官网直接 [链接](https://nodejs.org/en/download/),然后按默认选项安装即可。安装完成后,在开始菜单里找到“Git”->“Git Bash”,蹦出一个类似命令行窗口的东西,就说明Git安装成功! 在Git中绑定Github账号,打开“Git Bash”,在命令框中依次输入两行命令: 由
2024-11-04
The construction of website
#搭建过程

巨龙是个蛋

如果我在一个公司待的不爽 可以离职吗
2024-10-30
Abstract literature > zoopartry
#Abstract literature

搜索

Hexo Fluid