摘要: 0x01 前言 前天学校的ctf比赛,有一道题是关于php反序列化漏洞绕过wakeup,最后跟着大佬们学到了一波姿势。。 0x02 原理 序列化与反序列化简单介绍 序列化:把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 函数 : serialize() 反序列化:恢复原先被序 阅读全文
posted @ 2017-05-10 18:34 Mrsm1th 阅读(19645) 评论(0) 推荐(1) 编辑
摘要: 0x01 前言 最近CTF比赛,不止一次的出了php弱类型的题目,借此想总结一下关于php弱类型以及绕过方式 0x02 知识介绍 php中有两种比较的符号 == 与 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较 == 在进行比较的时候,会先将字符串类型转化成相同,再比较 这里明确了说如 阅读全文
posted @ 2017-04-21 21:15 Mrsm1th 阅读(40754) 评论(0) 推荐(10) 编辑
摘要: 0x01 前言 4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中, 阅读全文
posted @ 2017-04-20 23:58 Mrsm1th 阅读(971) 评论(1) 推荐(0) 编辑
摘要: 0x01 前言 这一次的比赛web题只做出来3个,也是菜的抠脚。。 0x02 web-签到题 php弱类型 查看源码,发现是代码审计,要求用户名必须为字母,密码必须为数字,登陆页面可以用开头为0e的md5值绕过,下面列出一串0e开头的md5值 这里是利用了php弱类型的漏洞,0e开头的md5值在进行 阅读全文
posted @ 2017-04-17 11:24 Mrsm1th 阅读(614) 评论(0) 推荐(0) 编辑
摘要: 直接贴代码 这里我是想匹配length i 的值并且要打印出data里面%23也就是#的url编码,但是发现这样报错了,这时候我们在%23前面多加一个%号就能够成功执行我这里测试的2.7环境,3.x以上没有测试。。 记录一下 阅读全文
posted @ 2017-04-09 14:12 Mrsm1th 阅读(1546) 评论(0) 推荐(0) 编辑
摘要: 今天做百度杯的时候发现一个题很有意思。 点进题目,发现了一个js重定向到login.php,抓包发现请求的header中cookie=0,做过这种类似的题目,o==false,在请求头里面将cookie=1,结果就进去了后台,(login.php中没有发现什么信息),进入后台, 点开Manage,如 阅读全文
posted @ 2017-03-22 17:02 Mrsm1th 阅读(9808) 评论(1) 推荐(1) 编辑