刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

CTF PHP反序列化

目录php反序列化1、序列的含义2、public、protected、private下序列化对象的区别1、构造函数和析构函数2、__sleep()和__wakeup()3、__toString()4、__set(), __get(), __isset(), __unset()5、其他一、序列化二、魔术方法三、序列化细节四、反序列化的利用五、Session序列化问题六、Phar反序列化php反序列化一、序列化所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。

buuoj ctf [CISCN2019 华北赛区 Day1 Web1]Dropbox

一、涉及知识点1、任意文件下载当时线下就做到这一步2、PHAR反序列化RCE总结在这里:Phar反序列化利用条件:1.phar文件要能够上传到服务器端。2.要有可用的魔术方法作为“跳板”。3.文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。注册登录,发现有文件下载功能,测出有任意文件读取漏洞//download.php <?php session_start(); if (!isset($_SESSION['login'])) {

Linux下编辑、编译、调试命令总结——gcc和gdb描述

GCC  gcc是linux系统集成的编译器。在linux环境下编辑程序,首先需要克服的便是没有集成开发环境的一键式操作所带来的麻烦。这其中涉及命令行操作、编译选项的设定、文件依赖关系的书写(makefile)等问题。这里主要介绍的是关于gcc的常用命令行参数及其相应的作用。(若编译C++文件,则只需将下列命令的 gcc 换为 g++,源文件的后缀应为 .C/.cpp/.c++/.cc等)基本格式:gcc [options] file1 file2... 

pyc文件反编译到Python源码

使用uncompyle项目地址:https://github.com/wibiti/uncompyle2注: 按照官方文档的说法应该是只支持python 2.7,其他版本我也没有测试安装最方便的就是使用pip安装 pip install uncompyle使用方法我使用pip在mac os上安装好后的可执行文件名叫uncompyle6,很奇葩有没有 uncompyle6 --help 查看帮助 uncompyle6 models.pyc > mode

ImageMagick 漏洞汇总

一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境#进入漏洞环境所在路径 cd /vulhub/imagemagick/imagemagick #运行漏洞环境 docker-compose build && docker-compose up -d2.2、构造POC文件,命名为test.jpg,脚本内容如下push graphic-context viewbox 0 0&nb

BUGKU CTF WEB Fakebook Writeup

一、涉及知识点1、敏感文件泄露访问robots.txt可以得到源码的备份地址2、sql注入常规注入,不说了二、解题方法这道题比较简单,我靠非预期解做出来了,题目没过滤load_file,可以直接从get注入点盲注出来,贴上脚本import requests url = 'http://3f82bd23-c91f-406e-92be-8c169b605fda.node3.buuoj.cn/view.php?no=' result =&

De1CTF ssrf_me 的三种解法(哈希长度扩展攻击)

一、涉及知识点1、MD5长度扩展攻击参考MD5长度拓展攻击简要笔记浅谈MD5扩展长度攻击攻击场景:file=filename&hash=md5($secret_key.filename)验证成功下载文件目的:传入任意filename实现任意文件读取条件:已知任意一个md5($secret_key.filename),并且知道filename的明文。已知secret_key的长度。用户可以提交md5值。工具:HashPump/python模块:hashpumpy2、Python 2.x -

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 AuditAndAccountability Writeup

apk逆向计算逻辑对56个字符进行异或处理,写个脚本破解就好import base64 arr = [0x96, 0xa1, 0xb4, 0xa4, 0x96, 0xff, 0xbf, 0xf8, 0x82, 0x98, 0x8e, 0xa1, 0x81, 0x88, 0x89, 0xff, 0x81,&n

pwnhub万圣公开赛-Web

查看源代码发现几个重点139.217.84.224/?destination=run.py源码# -*- coding: utf-8 -*- ''' -------------------------------------------------     File name :    run.py   &

利用Python pickle实现任意代码执行

大量实践证明构建恶意的pickle非常容易,而对恶意pickle进行unpickle操作将可能会产生一个shell,甚至是一个远程shell。所以,本文中将向大家介绍如何利用Python pickle进行任意代码执行操作。0×00 Python pickle禁忌对于不是自己从已知数据中创建的Python pickle,不要对其进行unpickle操作,这是老生常谈的话题了。同时,pickle模块的Python文档中清晰地陈述道:警告:对于错误的或恶意构造的数据来说,pickle模块并不能保证是安

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.