刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

amazing phpinfo()

Xdebug前记这个是从Ricterz巨师傅那里学到的,参考链接:https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface定义Xdebug是一个PHP的调试工具,支持在本地通过源码远程调试服务器上的PHP代码。Xdebug调试PHP的主要流程为:1.接收到debug的信号,一般为请求参数带有XDEBUG_SESSION_START2.返回一个XDEBUG_SESSION的Cookie3.服务器作为客户端,根据配置文件中的xd

从 session 角度学习反序列化

下面是题目给出的源码 原题链接:http://web.jarvisoj.com:32784/<?php // A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO {   

phpinfo可以告诉我们什么

0x00 基本信息system info详细的操作系统信息,为提权做准备extension_dirphp扩展的路径真实ipcdn什么的都不存在的,找到真实ip,扫一扫旁站,没准就拿下几个站。web根目录临时文件路径向phpinfo()页面post一个shell(自己写一个上传页面),可以在_FILES[“file1”]中看到上传的临时文件,如果有个lfi,便可以直接getshell了。phpinfo-lfi利用脚本## PHP : Winning the&

PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患

PHP Session 序列化及反序列化处理器PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式:处理器对应的存储格式php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_serialize (php>=5.5.4)经过 serialize() 函数反序列处

i春秋 CTF答题夺旗赛(第二季)best_language1 WriteUp

题目:http://120.55.43.255:13006/解题:<?php error_reporting(0); highlight_file(__FILE__); include('secret_key.php'); if (!empty($_GET["name"])) {     $arr = array($_GET["name"],&n

攻防世界 XCTF WEB 高手区 ics-04 WriteUp

题目:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。解题:注册和登录都没有注入漏洞,找回密码处有注入漏洞,直接注入得到管理员账号。重复注册就可以重新设置管理员密码,登录后得到flagcyberpeace{d4512e2052fec922aa9f45102702bb2a}

攻防世界 XCTF WEB 高手区 upload1 WriteUp

题目:解题:使用bp抓包上传,修改后缀名为php直接上传成功,可以执行命令,拿到flagcyberpeace{82a07d247318f8fc758a57cdd52e84ca}

攻防世界 XCTF WEB 高手区 unserialize3 WriteUp

题目:<?php class xctf {     public $flag = '111';     public function __wakeup()     {         exit(

攻防世界 XCTF WEB 高手区 PHP2 WriteUp

题目:解题:看了源代码,请求和响应,没有发现什么异常,扫目录也没什么结果,最后看了writeup 是index.phps,只能怪我的字典不够强大,访问index.phps出现了源码<?php if("admin"===$_GET[id]) {   echo("<p>not allowed!</p>");   exit(); } $_GET[id]&nbs

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.