随笔分类 - 漏洞总结
摘要:0x00 开始的一点废话 最近比赛打的挺菜的,但是还是跟着师傅们学到了很多东西的,不管怎么样,还是踏踏实实一点点学,仔细写写PHP代码,不能浮于表面。 0x01 前言 通常利用反序列化漏洞的时候,只能将反序列化后的字符串传入到unserialize()中,这种漏洞随着代码安全性的提高之后难以利用。在
阅读全文
摘要:###0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. ###0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用伪协议读取文件. 第
阅读全文
摘要:0x00 前言 这几天做了两道有关php反序列化字符逃逸的题目,故来自己本地实验总结一下,以后可以时不时拿起来看. 这种题目有个共同点: 1. php序列化后的字符串经过了替换或者修改,导致字符串长度发生变化. 2. 总是先进行序列化,再进行替换修改操作. 经典题目: 1. [0CTF 2016]p
阅读全文
摘要:0x00 关于Flask框架 https://www.cnblogs.com/hello-there/p/12776502.html 我的这篇文章中简单介绍了Flask框架的基本知识 0x01 参考: https://www.freebuf.com/column/187845.html 0x02 漏
阅读全文