摘要: 博客已经更换到了www.f4de.ink 阅读全文
posted @ 2020-06-09 10:07 泠涯 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 前置知识:文件描述以及重定向 关于文件描述符: linux下一切皆文件,文件描述符就是内核为了方便管理文件而给文件分配的数字,类似于c语言操作文件的文件指针,通过操作文件指针就可以达到操作文件的目的。 Linux启动的时候会打开三个文件描述符: 标准输入 standard input 0 (默认设备 阅读全文
posted @ 2020-06-06 00:54 泠涯 阅读(549) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上传木马绕过'<?'以及'exif_imagetype()' '<?'的绕过:PHP5.x版本中可以使用 <scri 阅读全文
posted @ 2020-06-03 17:54 泠涯 阅读(1598) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,11=0 00=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果为真。 0x01 解题 进入题目页面,尝试在用户名密码处进行注入,做一下FUZZ测试: 大多数关键字都被过滤,下面 阅读全文
posted @ 2020-06-01 18:35 泠涯 阅读(2016) 评论(2) 推荐(0) 编辑
摘要: 0x00 开始的一点废话 最近比赛打的挺菜的,但是还是跟着师傅们学到了很多东西的,不管怎么样,还是踏踏实实一点点学,仔细写写PHP代码,不能浮于表面。 0x01 前言 通常利用反序列化漏洞的时候,只能将反序列化后的字符串传入到unserialize()中,这种漏洞随着代码安全性的提高之后难以利用。在 阅读全文
posted @ 2020-05-26 21:37 泠涯 阅读(409) 评论(0) 推荐(0) 编辑
摘要: ##0x00 知识点 ###二次注入流程分析 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 引用插入的恶意数据: 阅读全文
posted @ 2020-05-19 17:30 泠涯 阅读(1055) 评论(0) 推荐(0) 编辑
摘要: 0x00 学到的知识点 mysql查询语句除了select之外,还可以使用handler来一行一行查看表中数据. 参考文章:https://blog.csdn.net/JesseYoung/article/details/40785137 基本使用方法: 也可以通过索引查看表中信息(FIRST,NE 阅读全文
posted @ 2020-05-13 16:06 泠涯 阅读(332) 评论(0) 推荐(0) 编辑
摘要: ###0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. ###0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用伪协议读取文件. 第 阅读全文
posted @ 2020-05-13 09:51 泠涯 阅读(1204) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 这几天做了两道有关php反序列化字符逃逸的题目,故来自己本地实验总结一下,以后可以时不时拿起来看. 这种题目有个共同点: 1. php序列化后的字符串经过了替换或者修改,导致字符串长度发生变化. 2. 总是先进行序列化,再进行替换修改操作. 经典题目: 1. [0CTF 2016]p 阅读全文
posted @ 2020-05-11 17:39 泠涯 阅读(909) 评论(1) 推荐(1) 编辑
摘要: 0x00 前言 这道题目难度不是很大,涉及到了文件包含漏洞以及pre_replace() 函数存在的php代码注入漏洞. preg_replace()函数的作用是对字符串进行正则处理。 当第一个参数存在/e修饰符的时候,$replacement参数的值会被当做php代码来执行 0x01 解题 1. 阅读全文
posted @ 2020-05-08 13:08 泠涯 阅读(167) 评论(0) 推荐(0) 编辑