会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
p0n9
博客园
首页
新随笔
联系
订阅
管理
2022年11月3日
piapiapia(代码审计、反序列化逃逸、函数绕过)
摘要: wp 进入题目,一个登录框,F12和源代码没有看到提示,robots.txt也没有东西。于是试一试访问www.zip,没想到有源码,省了扫描目录的时间。 里面有6个php文件,使用Seay审计代码,简单看了下(其实也看了挺久都没完全看明白),每个php文件主要功能大概如下: 文件内容 registe
阅读全文
posted @ 2022-11-03 00:15 p0n9
阅读(268)
评论(0)
推荐(0)
2022年10月31日
ssrfme(flask代码审计)
摘要: 源码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys im
阅读全文
posted @ 2022-10-31 14:40 p0n9
阅读(99)
评论(0)
推荐(0)
SWPU2019 Web1(无列名注入、MariaDB)
摘要: 看到登录框,admin登录试试,无弱口令。注册新用户,发现admin无法注册,于是随便注册一个用户 进入后,申请广告招商,发现有xss漏洞,但这题并不是考察xss。随便发布一个广告,看到url有id,测试了没有sql注入。 看到别人wp,发现发布广告名的地方存在sql注入。闭合符号为单引号,发现an
阅读全文
posted @ 2022-10-31 14:34 p0n9
阅读(226)
评论(0)
推荐(0)
2022年9月22日
ZJCTF不过如此
摘要: 打开页面,看到代码跟之前做过的一道题差不多。file_get_contents()函数以及GET方法参数配合。代码中使用file_get_contents()函数判断的话可以直接使用php伪协议中的php://input,可以直接接收post方法传过来的值。注意的是需要将GET方法换成POST方法。
阅读全文
posted @ 2022-09-22 22:51 p0n9
阅读(138)
评论(0)
推荐(0)
2022年9月19日
简单的一个windows批处理文件——打开冰蝎
摘要: 批处理文件,.bat后缀,输入一个或多个命令,依次会在命令行运行。节省时间和减少错误。例如打开冰蝎 、 其中@echo off表示不会回显正在执行的命令内容和结果。后面这4行表示在后台运行cmd,启用时会一闪而过。如果没有这段,执行批处理文件后会有个命令行窗口,而且关闭窗口运行的冰蝎也会被关闭。 再
阅读全文
posted @ 2022-09-19 12:58 p0n9
阅读(230)
评论(0)
推荐(0)
2022年9月4日
php中的魔术方法以及一些反序列化绕过
摘要: 在php反序列化中,一般都会用到一些魔术方法。 1.__construct():在new一个对象的时候首先调用的函数,一般用于初始化。 2.__destruct():一个对象被销毁的是时候自动调用。 3.__get($p):访问的属性不存在或者权限不允许(protected和private)时调用,
阅读全文
posted @ 2022-09-04 18:45 p0n9
阅读(508)
评论(0)
推荐(0)
公告