Splendid Future
反序列化之pop链构造 反序列化之pop链构造
php反序列化之pop链 pop链介绍 POP 面向属性编程(Property-Oriented Programing) 常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programin
2023-07-28 矢坕
反序列化之字符逃逸 反序列化之字符逃逸
反序列化之字符逃逸 原理:因为序列化的字符串是严格的,对应的格式不能错,比如s:4:”name”,那s:4就必须有一个长度是4的字符串,没有就往后要。并且unserialize会把多余的字符串当垃圾处理,在花括号内的就是正确的,花括号后面的
2023-07-26 矢坕
常用伪协议用法 常用伪协议用法
伪协议用法随手记 包含函数 PHP里面共有4个与文件包含相关的函数,分别是: include require include_once require_once 支持的协议和封装协议file:// — 访问本地文件系
2023-07-19 矢坕
序列化与反序列化 序列化与反序列化
序列化与反序列化 原理:参考文章 序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。
2023-07-15 矢坕
Unicode欺骗和flask结构的session伪造 Unicode欺骗和flask结构的session伪造
[HCTF 2018]admin 1 ps:第一眼看到这题,我的思路是通过二次注入去修改admin的密码从而获取flag的,因为确实和sqli-lab的那题太像了,但是好像做不到,网上也没有这样的做法,但是思路是和要讲的Unicode欺骗
2023-07-13 矢坕
WAF绕过做题记录1 WAF绕过做题记录1
WAF绕过专题 ps:作为一题比较基础的waf绕过需要记录一下,在sqli-labs里没有好好研究 WAF,全称:Web Application Firewall ,译为Web应用防护墙。WAF是通过执行一系列针对HTTP/H
2023-07-12 矢坕
文件上传做题记录1 文件上传做题记录1
文件上传漏洞专题 0x01 [极客大挑战 2019]Upload 1这里只记录一个新的图片木马的写法:参考链接 0x02 [SUCTF 2019]CheckIn 1 记录一下.user.ini文件的用处,php.ini是php的一个全局配置
2023-07-12 矢坕
命令注入做题记录1 命令注入做题记录1
命令注入专题 0x01 [ACTF2020 新生赛]Exec 1(命令注入) 对于a & b,既执行a的命令也执行b的命令,将任务置于后台执行; 对于a && b,在a执行成功的情况下执行b,a执行失败就不会执行b,
2023-07-11 矢坕
sqli注入做题记录1 sqli注入做题记录1
sqli注入专题 0x01 [强网杯 2019]随便注 1(堆叠注入) ps:不是我就在想啊靶场是什么玩意啊,实战题都是什么牛马啊,我不理解并且大为震撼怎么会有这么多的注入姿势啊???直接给出参考链接这个最全了四个方法:1、预编译拼接法2、
2023-07-11 矢坕
文件包含做题记录1 文件包含做题记录1
文件包含专题 0x01 [ACTF2020 新生赛]Include 1(文件包含) 这题涉及到文件包含的小知识点 php://filter与包含函数结合时,php://filter流会被当作php文
2023-07-11 矢坕
buuctf刷题记录 buuctf刷题记录
buuctf刷题记录1: ps:本来以为刷完靶场能会做一些题目,但是还是太天真了,题目和靶场压根不是一回事,道阻且长QAQ,还是继续做题吧……不过看起来pwn和web还是差很多的,如果pwn少写几步博客就完全看不懂,于是我决定从这篇博客开
2023-07-10 矢坕
DVWA部分解析 DVWA部分解析
DVWA靶场解析 ps:有好长一段时间没有学web了,一个月都在准备各种考试 QAQ,这几天花了点时间把kali虚拟机搭了一下,顺带着说dvwa靶场我是在kali里刷的,搭这个玩意着实麻烦……,但好处是不用再下工具了,kali就是为web渗
2023-07-06 矢坕
3 / 6