BUU Web 刷题笔记4
[GYCTF2020]Easyphp 反序列化字符串长度逃逸 扫目录发现 www.zip 和flag.php, 下载下来源码进行分析,又是构造POP链的反序列化, 跑不掉的 1UpdateHelper 类 触发__destruct 输出字符串, 触发User类中的__toString方法,然后Us ...
Read more
初探Python反序列化学习笔记

本来python 就很菜!!! 还来个这种考脑壳的洞

Read more
一篇初步了解SSTI漏洞
Markdown 格式有毒, 连续打两个{ 就会报错 !!! 0x00 基础知识 Flask 框架主要的核心应用是 Werkzeug 路由模块 和 模板引擎 Jinja. 最小的 Flask 应用123456789from flask import Flask # 导入flask 模块a ...
Read more
BUU Web 刷题笔记3
趁着他们的题还新鲜,我拿着赵师傅的wp复现一下,昨天看的时候主要就看了TimeTravel,和CTFd两个题,知道要用flask实现本地路由打flag, 就劝退了,第二个收不到邮件..当时没想到要用内网了,以为是我思路出错了,最后一个涉及JAVA 就不复现的 https://www.zhaoj. ...
Read more
关于Webshell的一些变种及初探免杀技术
本文中资料均来自互联网总结而成,仅供安全技术学习,侵删 什么是webshellweb的含义是需要服务器开放web服务,shell的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的 ...
Read more
一篇文章深入学习PHP反序列化漏洞
因为目前水平就只学了PHP, 关于java的反序列化就暂时放一放.反序列化不只是PHP的专利. 序列化和反序列化PHP反序列中,有两个函数serialize() 和 unserialize() ,前者将对象转换成一个字符串,后者将字符串还原为一个对象, php中的值都可以 使用 seriali ...
Read more
BUU Web 刷题笔记2
[ZJCTF 2019]NiZhuanSiWei12345678910111213141516171819 <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET[&q ...
Read more
No title
关于CTF 线下赛的一些科普: https://ctf-wiki.github.io/ctf-wiki/introduction/mode-zh/ 平台项目地址 https://github.com/zhl2008/awd-platform 环境手册 by Hence Zhang @Lanc ...
Read more
No title
0x00 前言昨天发的文件包含漏洞和今天的变量覆盖漏洞其实都是属于PHP安全问题的范畴,当然关于PHP安全的问题还有很多,比如后面会总结的代码执行漏洞这些 这个漏洞感觉现在只会在CTF题目中出现,因为防御这个漏洞的方法比较简单 本学习笔记,大量参考自网络上各位大佬总结好的,再加上自己的心得总 ...
Read more
一篇文章深入学习文件包含漏洞
0x00 前言文件包含,就是用代码去包含(引用)其他文件(这个文件中有需要用到的代码),这样做的目的是节省开发者的时间,提高效率,与此同时也代带来了许多安全问题.以PHP为例,PHP的文件包含相关函数是无论参数的扩展名是什么,都会将内容当做PHP代码解析(PHP内核决定的) ...
Read more