摘要: #代码审计 点击查看代码 <?php //单一入口模式 error_reporting(0); //关闭错误显示 $file=addslashes($_GET['r']); //接收文件名 $action=$file==''?'index':$file; //判断为空或者等于index includ 阅读全文
posted @ 2023-04-11 07:23 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: #环境配置准备 这里开始一下下代码审计 安装熊海cms,用phpstudy,安装环境中最大的问题就是我本机的mysql和phpstudy的mysql发生了对冲。 找了很多方法,最后还是只能卸载掉本机的mysql 好在最后还是配好的环境 #代码审计 用seay审计出来了34个漏洞,也不知道能成功利用几 阅读全文
posted @ 2023-04-11 07:11 Dr0se 阅读(4) 评论(0) 推荐(0)
摘要: 这个我是没想到php版本发布里面可以留后门,也不知道谁这么无聊会把这个测出来 User-Agentt: zerodiumsystem('id'); 你可以直接用这个伪造UA去任意代码执行,包括一句话木马 阅读全文
posted @ 2023-04-10 23:09 Dr0se 阅读(13) 评论(0) 推荐(0)
摘要: #环境搭建 kali里面用 docker-compose up -d 部署环境 用这个指令查看端口 docker-compose ps 访问ip和端口就可以看到已经有了漏洞环境 可以用这个 docker-compose down 指令关闭docker。 注意,要在对应漏洞的环境 这是第一篇,以后不写 阅读全文
posted @ 2023-04-10 16:15 Dr0se 阅读(9) 评论(0) 推荐(0)
摘要: 最简单的反序列化 点击查看代码 <?php #error_reporting(0); class HelloPhp { public $a='phpinfo()'; public $b='assert'; } $ppp = serialize(new HelloPhp); echo $ppp; ?> 阅读全文
posted @ 2023-04-08 20:19 Dr0se 阅读(5) 评论(0) 推荐(0)
摘要: ssti 源码放到vscode里面看 一句一句分析一下 第5,6句引入包。 然后第8句创建了一个flask示例叫app 第10句设置config里面一个配置项FLAG引入环境变量'FLAG',这样我们这个app的配置项config就有flag了 第13句开始就是/路由下显示源码,也就是我们刚打开do 阅读全文
posted @ 2023-04-08 15:15 Dr0se 阅读(4) 评论(0) 推荐(0)
摘要: 点击查看代码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97% 阅读全文
posted @ 2023-04-07 19:32 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: 买🐎。 但是1,2,3买不成功 但是又只让我们输入一个字符, https://www.compart.com/en/unicode/U+2188 用这个网站搜索thousand 找一个大的数。用url编码 将0x改成%就好了 阅读全文
posted @ 2023-04-04 11:22 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: 代码审计加小脑洞,常规测试出robots.txt然后找到 这个里面需要抓包比较难想 出现了fl4g.php 第一: echo intval(1e10); // 1410065408 echo intval(‘1e10’); // 1 在PHP中+号会被判定成把他强制转换成科学计数法进行计算 而不是一 阅读全文
posted @ 2023-04-04 01:40 Dr0se 阅读(1) 评论(0) 推荐(0)
摘要: 自己再怎么写也写不好,是字符串逃逸反序列化的过滤减少字符,分值逃逸和键逃逸 https://blog.csdn.net/weixin_45841815/article/details/119934050 https://blog.csdn.net/DARKNOTES/article/details/ 阅读全文
posted @ 2023-04-04 00:58 Dr0se 阅读(3) 评论(0) 推荐(0)