2019年10月23日
Xdebug前记这个是从Ricterz巨师傅那里学到的,参考链接:https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface定义Xdebug是一个PHP的调试工具,支持在本地通过源码远程调试服务器上的PHP代码。Xdebug调试PHP的主要流程为:1.接收到debug的信号,一般为请求参数带有XDEBUG_SESSION_START2.返回一个XDEBUG_SESSION的Cookie3.服务器作为客户端,根据配置文件中的xd
2019年10月23日
下面是题目给出的源码 原题链接:http://web.jarvisoj.com:32784/<?php
// A webshell is wait for you
ini_set('session.serialize_handler', 'php');
session_start();
class OowoO
{
2019年10月23日
0x00 基本信息system info详细的操作系统信息,为提权做准备extension_dirphp扩展的路径真实ipcdn什么的都不存在的,找到真实ip,扫一扫旁站,没准就拿下几个站。web根目录临时文件路径向phpinfo()页面post一个shell(自己写一个上传页面),可以在_FILES[“file1”]中看到上传的临时文件,如果有个lfi,便可以直接getshell了。phpinfo-lfi利用脚本## PHP : Winning the&
2019年10月23日
PHP Session 序列化及反序列化处理器PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式:处理器对应的存储格式php键名 + 竖线 + 经过 serialize() 函数反序列处理的值php_binary键名的长度对应的 ASCII 字符 + 键名 + 经过 serialize() 函数反序列处理的值php_serialize (php>=5.5.4)经过 serialize() 函数反序列处
2019年10月23日
题目:http://120.55.43.255:13006/解题:<?php
error_reporting(0);
highlight_file(__FILE__);
include('secret_key.php');
if (!empty($_GET["name"])) {
$arr = array($_GET["name"],&n
2019年10月23日
题目:工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。解题:注册和登录都没有注入漏洞,找回密码处有注入漏洞,直接注入得到管理员账号。重复注册就可以重新设置管理员密码,登录后得到flagcyberpeace{d4512e2052fec922aa9f45102702bb2a}
2019年10月23日
题目:解题:使用bp抓包上传,修改后缀名为php直接上传成功,可以执行命令,拿到flagcyberpeace{82a07d247318f8fc758a57cdd52e84ca}
2019年10月23日
题目:<?php
class xctf
{
public $flag = '111';
public function __wakeup()
{
exit(
2019年10月23日
题目:解题:看了源代码,请求和响应,没有发现什么异常,扫目录也没什么结果,最后看了writeup 是index.phps,只能怪我的字典不够强大,访问index.phps出现了源码<?php
if("admin"===$_GET[id]) {
echo("<p>not allowed!</p>");
exit();
}
$_GET[id]&nbs