php反序列化与POP链
php反序列化与POP链0x00 前言php反序列化是很久之前就接触的漏洞,但是一直都没有深入的学习,只是知道一个大概,POP链的构造也不是很熟练,于是今天总结一下。本文将详细介绍php反序列化原理,为什么有的时候序列的payload无效,POP链的构造以及Session的反序列化下一节会具体学习 ...
阅读更多
i春秋2020 新春公益赛
Day1web简单的招聘系统万用密码登录admin用户 admin' or 1=1#123qwe 在blank-page中的search for key处存在SQL注入,联合查询就可以了 pages-blank.php?key=1' or 1=1 or ...
阅读更多
DVWA全级别漏洞复现
前言考研大半年没碰安全方面,考完研,想重新拾起网络安全方面的知识,想起来重新复现一遍DVWA,新的一年,希望能温故知新。另一方面,新版的dvwa1.9新增了几个新模块,博主之前未分析过,也学习一下分享一下。 BruteForce(暴力破解)很熟悉了,直接看代码吧。 Low<?phpif( is ...
阅读更多
杭电Hgame2019-week4-WP
WebHappyXSS Description同上周,但是增加了一点点难度。URL http://118.25.18.223:7000/index.php 测试发现会将</script>替换成Happy!。 <div> substr(m ...
阅读更多
杭电Hgame2019-week3-WP
Web神奇的MD5 Descriptionflag在根目录下(请善待学生机)hint:md5碰撞 你自己本地去生成3个md5值一样的 sha值不一样的 用curl上传URL http://118.25.89.91:8080/question/login.php 首先发现源码泄露 .login.ph ...
阅读更多
杭电Hgame2019-week2-WP
Webeasy_php 描述代码审计♂第二弹URL http://118.24.25.25:9999/easyphp/index.html robots.txt得到img/index.php <?php error_reporting(0); $img = $_GET[' ...
阅读更多
杭电Hgame2019-week1-WP
前言说来也是有一点感慨的,去年我也是以萌新的身份参加的杭电hgame,我的第一篇博客好像也是那时候写的呢!算是有纪念意义呢,一年来学了一点知识,想再做一遍,看看菜鸡的水平有没有一星半点的成长。我主要做Web+Misc+Crypto,作为REbeginner,RE比较简单的,可以做一做,太菜了==、 ...
阅读更多
XXE学习笔记
XXE是什么XXE(XML External Entity Injection) 全称为 XML 外部实体注入,这是一个注入漏洞。注入的是什么?XML外部实体。因此其利用点是 外部实体 ,如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面。(相反,单纯的XML注入比较鸡肋 ...
阅读更多
知识星球-代码审计Codebreak部分WP
前言最近既忙又懒,终于放了寒假,想起来看看p牛的CodeBreaking-Puzzles,学习一波。这里给P总的代码审计知识星球 小密圈打个广告,满满干货,个个都是人才,我超喜欢里面的。另外,很感谢网上现有的一些WP,帮助我这个菜鸡理解漏洞和学习。 easy - function<?php$a ...
阅读更多
SSRF 学习笔记
SSRF概述SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制 ...
阅读更多