摘要:
反序列化 理解漏洞点: example类的__destruct方法会调用funnnn方法,而funnnn方法会调用$this->handle->close()。 process类的close方法使用eval($this->pid),因此控制pid即可执行任意代码。 构造序列化字符串: 创建一个pro 阅读全文
反序列化 理解漏洞点: example类的__destruct方法会调用funnnn方法,而funnnn方法会调用$this->handle->close()。 process类的close方法使用eval($this->pid),因此控制pid即可执行任意代码。 构造序列化字符串: 创建一个pro 阅读全文
posted @ 2025-09-26 12:32
Ktcc5
阅读(10)
评论(0)
推荐(0)

简单的链子 漏洞原理 代码定义了一个类 A ,其中包含以下关键逻辑: 类 A 有一个公共属性 $cmd (可被外部修改)。 析构函数 __destruct() 中,若 $cmd 存在,则执行 system($this->cmd) (系统命令执行函数)。 主逻辑通过 @unserialize($_GE
Polar靶场-审计题目 通过查看界面,查找游戏的index.js文件 存在game.php文件,当winner等于player时才能获取flag 运行小游戏,进行抓包,修改winner数值为玩家获胜 Polar靶场-简单的导航站题目 查看题目,没有任何思路,先注册账号看看 注册登录后,发现存在代码
Polar靶场-审计题目 分析代码 1.输入检查: 输入不能是数组。 输入必须是一个数字(通过 is_numeric 检查)。 输入的 MD5 哈希值必须以 0e 开头,并且后面跟随数字。 2.解决思路我们需要找到一个数字,其 MD5 哈希值以 0e 开头。这通常涉及到 PHP 的数字字符串转换特性
Polar靶场-干正则题目 代码分析 1.输入检查 :若 $_GET['id'] 为空,会显示当前文件源代码;否则,包含 flag.php 文件. 2.变量覆盖 :使用 @parse_str($id) 函数,该函数会将字符串解析为变量,可能存在变量覆盖漏洞。 3.条件判断 :要求 $a[0] 等于
Polar靶场-签到题目 此题目发现两种解题方式: 第一种:前段绕过 删除页面的disabled="disabled",提交ilovejljcxy获取flag 删除后会发现存在长度限制,这里需要进行修改 第二种:通过POST方式提交 访问界面,使用burp修改请求方法,将GET改为POST 通过查看
Polar靶场-浮生日记题目 题目考查:xss过滤 随意输入,查看输入参数 构造payload 进行尝试,发现对script进行过滤 双写进行绕过 结合之前的输入以及过滤,最终payload构造应满足 语句闭合+双写绕过 所以payload如下: "><scscriptript>alert('1')
Polar靶场-SWP题目 题目考查点:目录探测+代码审计 题目使用工具:dirsearch 查看题目提示,需要查看swp文件 扫描目录发现/.index.php.swp 访问查看swp文件,发现存在代码 通过对代码分析: 正则验证函数: jiuzhe():函数使用preg_match('/sys.
XXE漏洞1(无限制) XXE特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XML漏洞。 默认xxe,没有任何限制,可以直接读取flag XXE漏洞2(限制读取flag,etc可正常读取) 读取etc/passwd正常,但是读取flag回
浙公网安备 33010602011771号