摘要: 写在前边 有段时间没搞老本行了,这次回顾记录一下。 LAMP是Linux Apache Mysql PHP 的简写,即把Apache、MySQL以及PHP安装在Linux系统上,组成一个环境来运行PHP的脚本语言,通常是网站。而sql-lib是一个系统化的SQL注入学习靶机,关于靶场的学习后续会更新 阅读全文
posted @ 2020-04-27 15:46 Lee-404 阅读(926) 评论(0) 推荐(0) 编辑
摘要: 写在前边 这篇是直接拿Jerry师傅的文档然后自己再修改总结的,相关的详细知识点会在后续更新(下次一定,下次一定,不会咕的,不会咕的) 电影《Catch MeIf You Can》的中译名是《猫鼠游戏》,这个靶机的以此为灵感,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是 阅读全文
posted @ 2020-04-26 21:03 Lee-404 阅读(1397) 评论(0) 推荐(0) 编辑
摘要: 写在前边 之前介绍了什么是序列化和反序列化,顺便演示了一个简单的反序列化漏洞,现在结合实战,开始填坑 前篇:https://www.cnblogs.com/Lee-404/p/12771032.html 1.POP链 POP,面向属性编程(Property-Oriented Programing), 阅读全文
posted @ 2020-04-26 17:57 Lee-404 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 写在前边 这只是解题套路的汇总文,相关的知识点后续填坑(下次一定) 所有环境在BUUCTF上可复现 1.Exec 访问看到这样页面。想到命令注入,输入 127.0.0.1; 无报错回显,说明无WAF,直接用截断符号配合普通命令 127.0.0.1;cat flag.txt 2.BackupFile 阅读全文
posted @ 2020-04-25 16:16 Lee-404 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 写在前边 做了不少PHP反序列化的题了,是时候把坑给填上了。参考了一些大佬们的博客,自己再做一下总结 1.面向对象2.PHP序列化和反序列化3.PHP反序列化漏洞实例 1.面向对象 在了解序列化和反序列化之前,先简单了解一下PHP的面向对象。 万物皆可对象。根据官方手册,PHP中,以关键字class 阅读全文
posted @ 2020-04-24 23:57 Lee-404 阅读(1594) 评论(0) 推荐(1) 编辑
摘要: 嫌弃平常因为复现搭建环境所带来的麻烦,所以打算用docker来管理搭建靶机 准备一个纯净的Centos系统虚拟机安装,这里已经安装好了就不演示怎么在虚拟机安装 安装Docker最基本的要求是Linux内核要3.10以上,使用 uname -a 查看系统信息 1.配置yum源 备份 cd /etc/y 阅读全文
posted @ 2020-04-23 20:20 Lee-404 阅读(5127) 评论(3) 推荐(5) 编辑
摘要: 信息 出现三个文件,依次访问 http://082326f5-6971-4891-8f5d-0e5d6e55ca4a.node3.buuoj.cn/file?filename=/flag.txt&filehash=05e73c4181a1e18ebfc6a19f7a144dc6 http://082 阅读全文
posted @ 2020-04-22 23:02 Lee-404 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 堆叠注入 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union 阅读全文
posted @ 2020-04-22 22:54 Lee-404 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令之后接 阅读全文
posted @ 2020-04-20 14:49 Lee-404 阅读(1764) 评论(0) 推荐(0) 编辑
Live2D