会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Sunrise_P
博客园
首页
新随笔
联系
订阅
管理
2024年8月22日
反序列化刷题(二)
摘要: 反序列化刷题 web259(SSRF) 1、explod(',',"hello,ju,hey"):把字符串以逗号为判断点分为若干个数组,hello ju hey 2、array_pop($x):删除数组中的最后一个元素 1、$_SERVER['HTTP_X_FORWARDED_FOR']用来获取数据
阅读全文
posted @ 2024-08-22 16:43 Sunrise_P
阅读(38)
评论(0)
推荐(0)
2024年8月19日
反序列化刷题(一)
摘要: 反序列化刷题 web255 将isvip改为true然后序列化 echo urlencode($v=serialize($f=new ctfShowUser())); Cookie:O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%
阅读全文
posted @ 2024-08-19 15:49 Sunrise_P
阅读(19)
评论(0)
推荐(0)
2024年8月15日
代码审计(文件读取、下载、写入)
摘要: 一、梦想CMS 1.4后台任意文件读取漏洞复现 国家信息安全漏洞共享平台 (cnvd.org.cn) 通过找关键词file_get_contents 1、进入后台观察url,是通传参地址来进行访问的,猜测通过文件读取; 2、分析读取的原理 通过搜索文件读取的函数找一下实现的位置 发现有path参数的
阅读全文
posted @ 2024-08-15 16:43 Sunrise_P
阅读(128)
评论(0)
推荐(0)
2024年5月7日
文件上传_ctfshow
摘要: ctfshow文件上传 web157(自定义配置文件) 1、一句话木马<?=eval($_POST[x]);?> #用<?=?>防过滤php 2、禁止[],改用{},再用不了直接用命令读取<?=system('cat ../fl*')?> 3、.user.ini:auto_prepend_file=
阅读全文
posted @ 2024-05-07 14:56 Sunrise_P
阅读(29)
评论(0)
推荐(0)
2024年3月30日
记录第一次靶场渗透_复现
摘要: 第一个靶场 第一个flag 1、信息收集: (1)扫描同网段扫出靶场网址: 利用fscan fscan64.exe -h 192.168.1.1/16 找到关键字,找出网址地址 192.168.70.128 (2)扫描网址端口: fscan64.exe -h 192.168.70.128 192.1
阅读全文
posted @ 2024-03-30 14:20 Sunrise_P
阅读(33)
评论(0)
推荐(0)
2024年2月4日
web入门_SQL注入_(sqli-labs)
摘要: SQL注入 一、布尔盲注 目录SQL注入一、布尔盲注例子:sqli-labs第五关解题过程:1、求数据库字长2、求数据库名字3、求数据库表的个数4、求各个表的字长5、求各个表的名字6、求各个表所对应的列的个数7、求各个列的名字(求各个列的字长省略了)8、求表中的字段数目9、求指定字段的名字二、延时盲
阅读全文
posted @ 2024-02-04 02:28 Sunrise_P
阅读(36)
评论(0)
推荐(0)
2023年12月8日
ctfshow--web入门_PHP特性_(web98-web112)
摘要: PHP特性 目录PHP特性web98:web99:web100:web101:web102:web105:web107:web110:web111:web112: web98: if(isset($_GET['u'])){ if($_GET['u']=='flag.php'){ die("no no
阅读全文
posted @ 2023-12-08 23:22 Sunrise_P
阅读(268)
评论(0)
推荐(0)
公告