12 2021 档案

摘要:反序列化漏洞原理: 反序列化: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu 阅读全文
posted @ 2021-12-30 15:14 安全课-信仰 阅读(116) 评论(0) 推荐(0) 编辑
摘要:靶场1 源码分析:此下为后端源码<?php$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);if ($SELF_PAGE = "clientcheck.php"){ $ACTIVE = arra 阅读全文
posted @ 2021-12-29 13:04 安全课-信仰 阅读(294) 评论(0) 推荐(0) 编辑
摘要:不安全的文件下载 当源码执行下载命令时执行以下操作 <?php$PIKA_ROOT_DIR = "../../";​include_once $PIKA_ROOT_DIR."inc/function.php";//包含function.php​header("Content-type:text/ht 阅读全文
posted @ 2021-12-28 21:19 安全课-信仰 阅读(55) 评论(0) 推荐(0) 编辑
摘要:windows-权限维持IFEO映像劫持 运用背景:具备系统管理员权限 简介 映像劫持其实是Windows内设的用来调试程序的功能,但是现在却往往被病毒恶意利用。当用户双击对应的程序后,操作系统就会给外壳程序(例如“explorer.exe”)发布相应的指令,其中包含有执行程序的路径和文件名,然后由 阅读全文
posted @ 2021-12-25 15:21 安全课-信仰 阅读(416) 评论(0) 推荐(0) 编辑