摘要:
反序列化漏洞原理: 反序列化: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu 阅读全文
摘要:
靶场1 源码分析:此下为后端源码<?php$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);if ($SELF_PAGE = "clientcheck.php"){ $ACTIVE = arra 阅读全文
摘要:
不安全的文件下载 当源码执行下载命令时执行以下操作 <?php$PIKA_ROOT_DIR = "../../";include_once $PIKA_ROOT_DIR."inc/function.php";//包含function.phpheader("Content-type:text/ht 阅读全文
摘要:
windows-权限维持IFEO映像劫持 运用背景:具备系统管理员权限 简介 映像劫持其实是Windows内设的用来调试程序的功能,但是现在却往往被病毒恶意利用。当用户双击对应的程序后,操作系统就会给外壳程序(例如“explorer.exe”)发布相应的指令,其中包含有执行程序的路径和文件名,然后由 阅读全文