刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

PHP session反序列化漏洞总结

session的存贮以及序列化以及漏洞 储存session每个session标签对应着一个$_SESSION键-值类型数组,数组中的东西需要存储下来,首先需要序列化。在php中session有三种序列化的方式,分别是php_serialize,php和php_binaryserializer实现方法php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_

PHP函数漏洞集合

1.弱类型比较 2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么php将会认为他们相同。 常见的payload有 0x01 md5(str)    QNKCDZO    240610708    s87892619

python正则表达式及使用正则表达式的例子

正则表达式正则表达用来匹配字符串正则表达式匹配过程依次拿出表达式和文本中的字符串进行比价如果每个字符都能匹配,则匹配成功;一旦有匹配不成功的字符,则匹配失败如果有量词和边界,则匹配过程稍微有些不同正则表达式语法规则语法说明表达式实例匹配字符串字符.匹配除换行"\n"外的任意字符串abcabc\转义字符,使后一个字符改变原来的意思a\\ca\c[...]字符集,对应的位置可以是字符集中任意字符,字符集中的字符可以逐个列出,也可以给出范围,如[abc]或[a-c]。第一个字符如果

python的字符串截取

str = ‘0123456789’ print str[0:3] #截取第一位到第三位的字符 print str[:] #截取字符串的全部字符 print str[6:] #截取第七个字符到结尾 print str[:-3] #截取从头开始到倒数第三个字符之前 print str[2] #截取第三个字符 print str[-1] #截取倒数第

攻防世界 XCTF WEB 高手区 bug WriteUp

题目:解题:注册一个账号登录后看到cookie中有user字段,像md5,拿去解密一下。解密后得到 5:123456,前面是id后面是用户名,那么我们可以伪造一下admin的cookie试试.对1:admin进行MD5加密到查看信息页面,修改cookie和uid参数,可以看到admin的注册信息。拿到admin注册信息 我们去找回密码重置密码后,我们登录admin账号,点击manager,说我们ip不对,使用X-Forwarded-For:127.0.0.1试试,成功访问到信息,提示了一个链接。

攻防世界 XCTF WEB 高手区 NaNNaNNaNNaN-Batman WriteUp

题目:一个附件,里面全是乱码<script>_='function $(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit\'_ns=[t,n,r,i];for(o=0;o<13;++o){ [0]); .splice(0,1)}}} \'<

sql 盲注之利用regexp得到库名,表名,列名

我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。注:正则表达式中 ^[a-z] 表示字符串中开始字符是在 a-z范围内index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli&qu

攻防世界 XCTF WEB 高手区 mfw WriteUp

mfw题目:解题:简单浏览之后,发现有flag.php文件,而且使用了git,http://111.198.29.45:42959/.git 也存在使用工具下载源码以为得到flag了,但是flag.php里面并没有还得另寻办法下载的源码中有assert,可以构造命令执行,http://111.198.29.45:42959/?page=%27)or%20system(%22cat%20templates/flag.php%22);//cyberpeace{0a902069be844ccf8c38

攻防世界 XCTF WEB 高手区 NewsCenter WriteUp

NewsCenter 题目:解题:输入单引号,页面报错,可能有注入漏洞使用sqlmap跑一下,很容易就跑出了结果QCTF{sq1_inJec7ion_ezzz}

攻防世界 XCTF WEB 高手区 lottery WriteUp

lottery题目:一个彩票网站解题:点击play to win!注册一个账号,随便输入个名字,然后让你输入7个数字,点buy会出现是否中奖。很可惜,没中奖。然后买彩票需要9990000块钱,我们需要找到系统漏洞,中个大奖。猜测后台判断代码大概为:<?php $a = "*******"; $b = $_POST['num']; for ($i = 0; $i&nb

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.