• 2024-11-10DAY109代码审计-PHP模型开发篇&动态调试&反序列化&变量覆盖&TP框架&原生POP链
    知识点1、PHP审计-动态调试-变量覆盖2、PHP审计-动态调试-原生反序列化3、PHP审计-动态调试-框架反序列化PHP常见漏洞关键字SQL注入:selectinsertupdate deletemysql_querymysqli等文件上传:$_FILES,type="file",上传,move_uploaded_file()等XSS跨站:printprint_r
  • 2024-10-08第三届广东省大学生网络攻防竞赛wp
    一、WEB1.消失的flag访问提示AccessDeniedfakeip插件伪造ip提示FileisNull尝试加file参数?file=index.php`提示`donothack!!大概是filter-chain参考文章:https://www.cnblogs.com/linuxsec/articles/12684259.htmlhttps://blog.csdn.net/yuanxu8877/article/details/12760726
  • 2024-08-11【待看】一周一深入之深入剖析PHP反序列化phar、session、soap反序列化
    引言接上个文章,一周一深入之深入剖析PHP反序列化上个文章把php反序列化的基础以及trick总结完了,这篇文章就总结一下PHP常见的三个组件反序列化,Phar、session、soap反序列化。一周一深入之深入剖析PHP反序列化phar、session、soap反序列化引言一、什么是Phar以及Phar反序列化Phar
  • 2024-08-09phar反序列化例题二
    phar反序列化例题二[SWPUCTF2018]SimplePHP1文件下载url处发现文件可下载,此处不贴出来了,不占太多篇幅代码审计class.php处提示phar反序列化,base.php提示flag在f1ag.php然后开始捋关系index.phpindex.php包含了base.php(写有文件上传、查看的页面)。base.phpbase.php可
  • 2024-08-02WEEK5|WEB Unserialize Again
    进入后是一个文件上传但是这里并没有漏洞点看cookie得到源码<?phphighlight_file(__FILE__);error_reporting(0);classstory{private$user='admin';public$pass;public$eating;public$God='false';publicfunction__wakeup(){
  • 2024-08-02NewStarCTF WEEK4|WEB PharOne
    首先进入后查看源码进入class.php看见unlike很明显是一个phar反序列化的利用我们有两种选择一一句话木马<?phpclassFlag{public$cmd;}$a=newFlag();$a->cmd="echo\"<?=@eval(\\\$_POST['a']);\">/var/www/html/1.php";$phar=newPhar("
  • 2024-07-29NSSRound#4 Team
    [NSSRound#4SWPU]1zweb考察:phar的反序列化1.打开环境,审计代码1.非预期解直接用file伪协议读取flag,或直接读取flagfile:///flag/flag2.正常解法用读取文件读取index.php,upload.php的源码 index.php:<?phpclassLoveNss{public$ljt;public$dky;
  • 2024-07-23NSSCTF-2021年SWPU联合新生赛
    [SWPUCTF2021新生赛]finalrce这道题目考察tee命令和转义符\这题主要是,遇到一种新的符号,"\"—转义符。我理解的作用就是在一些控制字符被过滤的时候,可以用转义符,让控制符失去原本的含义,变为字面量,但是作用不变。目录扫描得到1.txt文件,但是发现里面没有内容,利用tee命令可以
  • 2024-06-15web刷题记录(6)
    题[GXYCTF2019]BabyUpload文件上传,先传个普通的一句话木马试试,发现提示被限制了,文件后缀不可以有ph,那么php3,php5,phtml等后缀自然无法使用了        那这里的思路我觉得应该是,先判断到底是文件内容被黑名单了,还是文件后缀被黑名单了,一句话来说就是它审核的是文
  • 2024-06-01phar反序列化例题
    [CISCN2019华北赛区Day1Web1]Dropbox目录穿越下载注册、登录,发现可文件上传。上传文件后发现可以下载或者删除,尝试上传php马但是发现都被过滤,抓包下载的选项。发现下载可能存在目录穿越。于是尝试../../index.php,发现可成功下载。于是将download.phpdelete.php下载,审源码
  • 2024-05-29(附nuclei yaml文件)泛微E-office 10 atuh-filephar反序列化命令执行漏洞复现(QVD-2024-11354)
    (附nucleiyaml文件)泛微E-office10atuh-filephar反序列化命令执行漏洞复现(QVD-2024-11354)声明本文仅用于技术交流,请勿用于非法用途由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。1、漏洞简介泛
  • 2024-05-132024广东大学生攻防大赛WP
    Misc猜一猜题目描述:你们想要的flag就在压缩包里面。压缩包文件名解密解压密码为a1478520然后修改flag.png文件头得到扫描二维码之后❀❁❀❇❀✼❀❂✿❆✿✽❁❀✿✾❂❅✿❄❂❉❀✿❂❆❀❃❀✿❂❆✿❀❁✾✻✿❁❁❀❁❂❊✻❂✿❈=花朵解密https://www.qq
  • 2024-04-22新手大白话 [SWPU 2018]SimplePHP Phar反序列化
    今天再做个Phar反序列化巩固下。进入题目发现了查看文件与上传文件,与自己的IP。利用burp抓包进行查看,先尝试index.php,发现base.php,查看base.php发现flag所在文件,再查看file.php,发现function.phpclass.php点击查看代码class.php<?phpclassC1e4r{public$t
  • 2024-04-21新手大白话 [SWPUCTF 2021 新生赛]babyunser phar反序列化
    进入赛题网站第一眼以为是文件上传,尝试没效果,看题目标签为phar反序列化,这类也就是文件包含php伪协议的一种,实质上就是上传phar文件,利用网页给予的文件读取页面利用phar伪协议进行读取来触发一句话木马,好现在开始做题。(一点也不新生)利用查看文件来收集信息,查看read.php点击查看
  • 2024-04-02WEB专项-代码审计(二)&文件包含
    本篇书自上篇。二十三、easy_serialize_php1.进行代码审计。(1)将php、flag、php5等关键字替换为空格(2)若设置了SESSION,则将其重置掉,对其重新赋值,对POST传参进行键值分离。(3)对img_path传参进行base64加密,因为sha1加密是不可逆的,所以不能让程序走入else判断。然后对SESSION传参
  • 2024-04-01Linux 平台 Centos安装composer
    可以使用以下命令来安装:php-r"copy('https://install.phpcomposer.com/installer','composer-setup.php');"phpcomposer-setup.phpAllsettingscorrectforusingComposerDownloading...Composer(version1.6.5)successfullyinstalle
  • 2024-03-31NewStarCTF-fifthweek
    一、隐秘的图片给出了两张图片,像是二维码,但是其中一张图片是损坏的,因此想到使用Stegsolve对两张图片进行异或:异或得到一张新的二维码,扫描获得Flag:二、ezhard拿到文件之后发现是硬盘格式文件新建目录挂载flag在hint.png三、新建Python文件pyc文件隐写很容易就能找
  • 2024-03-24PHP代码审计
    杂phps,可能可查看该php文件源码index.php.bak:index.php文件备份名php7.1+:类型不敏感,反序列化public属性可以直接赋给private_GET$_GET看成一个键值对数组(关联数组)$_GET==array(‘id’=>1,‘name’=>‘xiao’)函数引用&可以修改_GET....的值,不能修改_Request的值在url传
  • 2023-12-05DASCTF Apr.2023 X SU战队2023开局之战-pdf_converter(_revenge)web-wp
    继续刷题ing~这次是追溯到今年四月的这个DASCTF首赛,闲来无事就看看打打复现啥的,争取多积累几个解题姿势。但后面题环境开不了,就先没打复现,难绷。pdf_converter(_revenge)进去感觉像Thinkphp,用个以前做过的报错payload试试能不能出版本:/index.php?s=captcha还真是。直接去搜
  • 2023-11-18linux安装最新版本composer
    wgethttps://getcomposer.org/composer.pharmvcomposer.pharcomposerchmod+xcomposersudomvcomposer/usr/bin/composer-V切换为中国源composerconfig-grepo.packagistcomposerhttps://packagist.phpcomposer.com
  • 2023-10-25文件上传-伪协议2023/10/25
     开始可以看到访问upload文件会自动补全后缀,然后上传一张1.jpg文件可以上传成功但是没什么用,还可以题目说还可以上传压缩包,那么可以利用phar://协议和zip://协议phar://协议phar:///tmp/zip.jpg/1.php/tmp/zip.jpg 表示要解析的压缩包,与扩展名无关,如只允许abc格式文件上
  • 2023-09-17【wp】文件上传phar反序列化
    题目文件泄露,得到两个文件:index.php<!DOCTYPEhtml><html><head><title>JustUpload!</title><metacharset="UTF-8"><style>.container{display:flex;flex-direction:
  • 2023-08-21反序列化漏洞利用思路
    序列化和反序列化本身没有问题,但是如果反序列化的1.内容是用户可以控制的,且后台2.不正当的使用了PHP中的魔法函数,就会导致安全问题。当传给unserialize()的3.参数可控时,可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。存在漏洞的思路:一个类用于临时将日
  • 2023-08-20OverTheWire攻关过程-Natas模块33
    我们打开关卡lv33,登陆查看信息是一个上传文件的页面应该是做了很多过滤查看源码//grazXeR,thefirsttosolveit!thanksforthefeedback!//~morlaclassExecutor{private$filename=""; //三个私有参数private$signature='adeafbadbabec0dedabada55ba55d00d
  • 2023-08-12[NISACTF 2022]bingdundun~
    [NISACTF2022]bingdundun~题目来源:nssctf题目类型:web涉及考点:文件上传1.题目给了一个点击按钮,进去之后是上传入口还是选择之前的muma.jpg上传:上传成功,我们再利用bp抓包修改成muma.php试试上传失败了,我们回去看看有没有啥提示,在源代码中发现:额,好像没什么用