05 2020 档案
摘要:0x00 开始的一点废话 最近比赛打的挺菜的,但是还是跟着师傅们学到了很多东西的,不管怎么样,还是踏踏实实一点点学,仔细写写PHP代码,不能浮于表面。 0x01 前言 通常利用反序列化漏洞的时候,只能将反序列化后的字符串传入到unserialize()中,这种漏洞随着代码安全性的提高之后难以利用。在
阅读全文
摘要:##0x00 知识点 ###二次注入流程分析 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 引用插入的恶意数据:
阅读全文
摘要:0x00 学到的知识点 mysql查询语句除了select之外,还可以使用handler来一行一行查看表中数据. 参考文章:https://blog.csdn.net/JesseYoung/article/details/40785137 基本使用方法: 也可以通过索引查看表中信息(FIRST,NE
阅读全文
摘要:###0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. ###0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用伪协议读取文件. 第
阅读全文
摘要:0x00 前言 这几天做了两道有关php反序列化字符逃逸的题目,故来自己本地实验总结一下,以后可以时不时拿起来看. 这种题目有个共同点: 1. php序列化后的字符串经过了替换或者修改,导致字符串长度发生变化. 2. 总是先进行序列化,再进行替换修改操作. 经典题目: 1. [0CTF 2016]p
阅读全文
摘要:0x00 前言 这道题目难度不是很大,涉及到了文件包含漏洞以及pre_replace() 函数存在的php代码注入漏洞. preg_replace()函数的作用是对字符串进行正则处理。 当第一个参数存在/e修饰符的时候,$replacement参数的值会被当做php代码来执行 0x01 解题 1.
阅读全文
摘要:0x00 前言 这道题对我来说难度还是有的,综合性比较强,设计到了ssrf,反序列化,sql注入等多个方面的漏洞,我想通过这道题还是可以学习到许多新姿势的. 0x01 解题 进入题目环境,是一个注册登录页面,一般来说这种一开始给一个注册界面的很少是上来就直接sql注入的,我这里注册了一个test用户
阅读全文