随笔分类 - PHP
摘要:PHP序列化与反序列化 摘要 "什么是序列化与反序列化" "PHP的序列化与反序列化" "实战案例" "实在案例2" 什么是序列化与反序列化 序列化与反序列化是面向对象语言特有的表示形式 序列化 将变量转换为可保存或传输的字符串的过程 反序列化 把字符串转化为原来的变量 PHP的序列化与反序列化 P
阅读全文
摘要:如图,过滤了php常用的伪协议 1.大小写绕过 Php://input 抓包,并在数据包中写入<?php system('ls'); ?>查看目录下文件 发现存在fl4gisisish3r3.php的文件,使用system('cat fl4gisisish3r3.php')读取 2.用data伪协议
阅读全文
摘要:日志包含漏洞 验证是文件包含漏洞 想读取源码,但是返回error ?url=php://filter/read=convert.base64-encode/resource=index.php 参考了一点其他大佬的WP 通过查看请求头可以知道服务器为Ubuntu,由nginx搭建的网站, nginx
阅读全文
摘要:关于这道题,没有提示的话是做不了的 提示:hint,那么去试试在url里传个hint http://123.206.87.240:8002/flagphp/?hint=0 显示同一网页上的源码: <?php error_reporting(0); include_once("flag.php");
阅读全文
摘要:题目(虽然是Warm up,但一点也不简单): 打开只有图片,源码里面提示了source.php 查看source.php: php代码里又提到了hint,去查看一下: 提示flag在如上图文件名里面 尝试用?file=ffffllllaaaagggg查看,返回false php代码只学过点入门,只
阅读全文
摘要:题目(攻防世界): __construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里 绕过之后就需要传个var的值,值为base64编码以后的序列化
阅读全文
摘要:最近做到序列化题目,但这方面的知识完全为空白 序列化与反序列化 序列化: 把一个对象转换为字符串 (序列化时默认执行__construct()构造参数) 表达式: $s_serialize=serialize($s); 例子: class Student { public $name = 'stud
阅读全文
摘要:如图,id的值必须满足上述表达式,才能返回想要的值 与运算,只要出现false,整个表达式返回false 看见后面的==就想尝试一下弱类型绕过,参考资料:https://www.cnblogs.com/Mrsm1th/p/6745532.html https://www.cnblogs.com/Re
阅读全文
摘要:PHP在处理哈希字符串时, 会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 " "和"!=="即strict比较符,只有在类型相同时才相等。"=="和"!=
阅读全文
摘要:最近做ctf题目总是被虐的死去活来 关于php文件包含漏洞的题目: 参考资料:https://blog.csdn.net/qq_42181428/article/details/87090539 常见文件包含函数 php中常见的文件包含函数有以下四种: include() require() inc
阅读全文

浙公网安备 33010602011771号