刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Python读写文件

一、读写文件方式在当前python文件同级目录下存在一个名为file的文件,内容如下1、使用with open读取文件def read_file(filepath):     with open(filepath) as fp:         content = fp.read();   &

docker命令行大全详解

本文是基于docker v18.03 稳定版基础来整理翻译docker命令集命令说明容器生命周期管理run创建一个新容器并运行start开启一个容器并使其在后台运行stop停止一个容器restart重启一个容器kill杀掉一个容器进程rm删除容器pause暂停容器unpause恢复暂停容器create从镜像中创建一个容器exec对一个容器执行shell命令容器操作ps列出容器inspect获取容器或镜像的元数据top查看正在运行中的容器进程信息attach链接正在运行的容器events从dock

CVE-2019-11043: PHP-FPM在Nginx特定配置下任意代码执行漏洞

漏洞详情2019年10月22日,国外安全研究员公开了一个PHP-FPM远程代码执行的漏洞EXP.该漏洞 是Andrew Danau在某比赛解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常发现的漏洞.2019年9月26日,PHP官方发布漏洞通告,其中指出:使用 Nginx + php-fpm的服务器,在部分配置下,存在远程代码执行漏洞.且该配置已被广泛使用,危害较大,影响较为广泛.相关工具已经公开在Github修复建议及影响范围影响范围:PHP 5.6-7.x

kali安装docker

按顺序输入以下命令apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609Decho 'deb https://apt.dockerproject.org/repo debian-stretch main' >

CTF中几种通用的sql盲注手法和注入的一些tips

0x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。0x01 XOR注入1、基本注入payloadadmin'^(ascii(mid((password)from(i)))>j)^'1&#

过滤括号的sql盲注

`http://web2.sniperoj.cn:10004/?username&password`得到信息:Flag is the password of admin!所以接下来的思路应该是拿admin的password,肯定是注入了然后根据题目观察来看,应该是一道盲注题,但是我尝试了一些姿势,但是不太懂为何我的payload不能照我预期进行,我也进行了本地测试,但是本地是成功的……所以很郁闷,所以引用了网上别的的脚本:#!/usr/bin/python # coding:

amazing phpinfo()

Xdebug前记这个是从Ricterz巨师傅那里学到的,参考链接:https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface定义Xdebug是一个PHP的调试工具,支持在本地通过源码远程调试服务器上的PHP代码。Xdebug调试PHP的主要流程为:1.接收到debug的信号,一般为请求参数带有XDEBUG_SESSION_START2.返回一个XDEBUG_SESSION的Cookie3.服务器作为客户端,根据配置文件中的xd

从 session 角度学习反序列化

下面是题目给出的源码 原题链接:http://web.jarvisoj.com:32784/<?php // A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO {   

phpinfo可以告诉我们什么

0x00 基本信息system info详细的操作系统信息,为提权做准备extension_dirphp扩展的路径真实ipcdn什么的都不存在的,找到真实ip,扫一扫旁站,没准就拿下几个站。web根目录临时文件路径向phpinfo()页面post一个shell(自己写一个上传页面),可以在_FILES[“file1”]中看到上传的临时文件,如果有个lfi,便可以直接getshell了。phpinfo-lfi利用脚本## PHP : Winning the&

PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患

PHP Session 序列化及反序列化处理器PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式:处理器对应的存储格式php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_serialize (php>=5.5.4)经过 serialize() 函数反序列处

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.