摘要: 反序列化刷题 web259(SSRF) 1、explod(',',"hello,ju,hey"):把字符串以逗号为判断点分为若干个数组,hello ju hey 2、array_pop($x):删除数组中的最后一个元素 1、$_SERVER['HTTP_X_FORWARDED_FOR']用来获取数据 阅读全文
posted @ 2024-08-22 16:43 Sunrise_P 阅读(38) 评论(0) 推荐(0)
摘要: 反序列化刷题 web255 将isvip改为true然后序列化 echo urlencode($v=serialize($f=new ctfShowUser())); Cookie:O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22% 阅读全文
posted @ 2024-08-19 15:49 Sunrise_P 阅读(19) 评论(0) 推荐(0)
摘要: 一、梦想CMS 1.4后台任意文件读取漏洞复现 国家信息安全漏洞共享平台 (cnvd.org.cn) 通过找关键词file_get_contents 1、进入后台观察url,是通传参地址来进行访问的,猜测通过文件读取; 2、分析读取的原理 通过搜索文件读取的函数找一下实现的位置 发现有path参数的 阅读全文
posted @ 2024-08-15 16:43 Sunrise_P 阅读(128) 评论(0) 推荐(0)
摘要: ctfshow文件上传 web157(自定义配置文件) 1、一句话木马<?=eval($_POST[x]);?> #用<?=?>防过滤php 2、禁止[],改用{},再用不了直接用命令读取<?=system('cat ../fl*')?> 3、.user.ini:auto_prepend_file= 阅读全文
posted @ 2024-05-07 14:56 Sunrise_P 阅读(29) 评论(0) 推荐(0)
摘要: 第一个靶场 第一个flag 1、信息收集: (1)扫描同网段扫出靶场网址: 利用fscan fscan64.exe -h 192.168.1.1/16 找到关键字,找出网址地址 192.168.70.128 (2)扫描网址端口: fscan64.exe -h 192.168.70.128 192.1 阅读全文
posted @ 2024-03-30 14:20 Sunrise_P 阅读(33) 评论(0) 推荐(0)
摘要: SQL注入 一、布尔盲注 目录SQL注入一、布尔盲注例子:sqli-labs第五关解题过程:1、求数据库字长2、求数据库名字3、求数据库表的个数4、求各个表的字长5、求各个表的名字6、求各个表所对应的列的个数7、求各个列的名字(求各个列的字长省略了)8、求表中的字段数目9、求指定字段的名字二、延时盲 阅读全文
posted @ 2024-02-04 02:28 Sunrise_P 阅读(36) 评论(0) 推荐(0)
摘要: PHP特性 目录PHP特性web98:web99:web100:web101:web102:web105:web107:web110:web111:web112: web98: if(isset($_GET['u'])){ if($_GET['u']=='flag.php'){ die("no no 阅读全文
posted @ 2023-12-08 23:22 Sunrise_P 阅读(268) 评论(0) 推荐(0)