刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF WEB 高手区 web2 WriteUp

题目:代码审计<?php  $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";  function encode($str){      $_o=strrev($str);      // echo $_o; 

攻防世界 XCTF WEB 高手区 FlatScience WriteUp

题目:解题:打开页面全是乱七八糟的跳转,没有思路,之后看了writeup做的。扫描目录扫到一个login.php,查看源码,发现参数debug,传参?debug=1,得到如下代码:<?php  if(isset($_POST['usr']) && isset($_POST['pw'])){          $user&

攻防世界 XCTF WEB 高手区 upload WriteUp

题目:解题:先注册个账号,登录后是一个上传页面。使用bp测试后,发现只能上传jpg怀疑可能是考察文件名注入,测试之后发现果然有注入。返回到页面看到我们注入得到的库名。web_upload继续注入表名filename="1','2','3'),((selselectect group_concat(table_name) frfromom information_schema.tables where&nbs

泛微e-cology OA系统远程代码执行漏洞及其复现

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易 0x1漏洞描述泛微e-cology OA系统

thinkphp5.x全版本任意代码执行getshell

ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。主要是因为”\“的错误补丁:Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2

PHP session反序列化漏洞总结

session的存贮以及序列化以及漏洞 储存session每个session标签对应着一个$_SESSION键-值类型数组,数组中的东西需要存储下来,首先需要序列化。在php中session有三种序列化的方式,分别是php_serialize,php和php_binaryserializer实现方法php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_

PHP函数漏洞集合

1.弱类型比较 2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么php将会认为他们相同。 常见的payload有 0x01 md5(str)    QNKCDZO    240610708    s87892619

python正则表达式及使用正则表达式的例子

正则表达式正则表达用来匹配字符串正则表达式匹配过程依次拿出表达式和文本中的字符串进行比价如果每个字符都能匹配,则匹配成功;一旦有匹配不成功的字符,则匹配失败如果有量词和边界,则匹配过程稍微有些不同正则表达式语法规则语法说明表达式实例匹配字符串字符.匹配除换行"\n"外的任意字符串abcabc\转义字符,使后一个字符改变原来的意思a\\ca\c[...]字符集,对应的位置可以是字符集中任意字符,字符集中的字符可以逐个列出,也可以给出范围,如[abc]或[a-c]。第一个字符如果

python的字符串截取

str = ‘0123456789’ print str[0:3] #截取第一位到第三位的字符 print str[:] #截取字符串的全部字符 print str[6:] #截取第七个字符到结尾 print str[:-3] #截取从头开始到倒数第三个字符之前 print str[2] #截取第三个字符 print str[-1] #截取倒数第

攻防世界 XCTF WEB 高手区 bug WriteUp

题目:解题:注册一个账号登录后看到cookie中有user字段,像md5,拿去解密一下。解密后得到 5:123456,前面是id后面是用户名,那么我们可以伪造一下admin的cookie试试.对1:admin进行MD5加密到查看信息页面,修改cookie和uid参数,可以看到admin的注册信息。拿到admin注册信息 我们去找回密码重置密码后,我们登录admin账号,点击manager,说我们ip不对,使用X-Forwarded-For:127.0.0.1试试,成功访问到信息,提示了一个链接。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.