返回顶部
摘要: https://mp.weixin.qq.com/s/LnjKK1YJ7BvMXPuFbeq37w 阅读全文
posted @ 2020-06-12 10:51 星火不辍 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 知识点:php反序列化字符串逃逸 题目打开是源代码: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/' 阅读全文
posted @ 2020-05-31 09:51 星火不辍 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 搬运一位师傅的总结 https://www.smi1e.top/%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%E4%B8%8Ephp%E4%BC%AA%E5%8D%8F%E8%AE%AE/ 阅读全文
posted @ 2020-05-23 11:34 星火不辍 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 知识点: preg_replace()使用的/e模式可以存在远程执行代码 解析见链接:https://xz.aliyun.com/t/2557 看题目 首先是一段源代码: text是PHP的DATA伪协议 file是PHP的filter伪协议 payload: 得到第二段源代码: payload如下 阅读全文
posted @ 2020-05-23 11:32 星火不辍 阅读(829) 评论(0) 推荐(1) 编辑
摘要: 考查的知识点: base_convert() 函数:在任意进制之间转换数字。 dechex() 函数:把十进制转换为十六进制。 hex2bin() 函数:把十六进制值的字符串转换为 ASCII 字符 php动态函数:php中可以把函数名通过字符串的方式传递给一个变量,然后通过此变量动态调用函数 题目 阅读全文
posted @ 2020-05-22 15:34 星火不辍 阅读(288) 评论(0) 推荐(0) 编辑
摘要: phpMyadmin(CVE 2018 12613)后台任意文件包含漏洞 影响版本:4.8.0——4.8.1 payload:/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd 本题payload: 阅读全文
posted @ 2020-04-27 09:10 星火不辍 阅读(826) 评论(0) 推荐(0) 编辑
摘要: 堆叠注入 首先查询列数 列数为2 union等关键词被过滤 正常注入无法进行 考虑堆叠注入——使用分号结束上一个语句再叠加其他语句一起执行; 然后 sql 1' and 1=2;desc sql 1'; HANDLER FlagHere OPEN;HANDLER FlagHere READ FIRS 阅读全文
posted @ 2020-04-27 08:50 星火不辍 阅读(639) 评论(0) 推荐(0) 编辑
摘要: 本题考查报错注入 注入过程如下所示: 这样只能出来一半的flag,另一半用left()right()语句查询拼接 阅读全文
posted @ 2020-04-27 08:20 星火不辍 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 又是SSTI模板注入类题目 源代码如下: 代码中给出了两个路由,第一个是用来显示源代码的 第二个路由在/shrine/路径下提交参数,模板中设定{{ }}包括的内容为后端变量,% %包括的内容为逻辑语句 简单测试 在没有黑名单过滤的情况下 我们可以使用config,传入 config,或者使用sel 阅读全文
posted @ 2020-04-14 11:35 星火不辍 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 源代码 int和string是无法直接比较的,php会将string转换成int然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉 所以相当于key只要等于123就满足条件了 阅读全文
posted @ 2020-04-14 11:02 星火不辍 阅读(173) 评论(0) 推荐(0) 编辑