摘要: 前段时间打线下赛,文件包含用filter伪协议读取的时候过滤了base64所以就没思路了,这里记录一下其他编码方式 convert.iconv() convert.iconv.:一种过滤器,和使用iconv()函数处理流数据有等同作用iconv ( string $in_charset , stri 阅读全文
posted @ 2021-11-10 11:44 无据 阅读(107) 评论(0) 推荐(0) 编辑
摘要: bash内置变量 ┌──(root💀kali)-[~] └─# echo ${PWD} /root ┌──(root💀kali)-[~] └─# echo ${PWD:0:1} #表示从0下标开始的第一个字符 / ┌──(root💀kali)-[~] └─# echo ${PWD:~0:1} 阅读全文
posted @ 2021-11-10 11:11 无据 阅读(377) 评论(0) 推荐(0) 编辑
摘要: 无参数命令执行 详见我的另一篇博客 传入变量进行命令执行 可以传入c=$nice=include$_GET["url"]?>&url=php://filter/read=convert.base64-encode/resource=flag.php 实验一下 实验源代码如下: 结果如下: 发现并没有 阅读全文
posted @ 2021-11-08 15:27 无据 阅读(677) 评论(0) 推荐(0) 编辑
摘要: 源代码如下 可以看到他过滤了$和_ 而且payload的长度不能超过35,针对这样的情况,P神也做出了解决 PHP7下简单解决问题 PHP7前是不允许用($a)();这样的方法来执行动态函数的,但PHP7中增加了对此的支持。所以,我们可以通过('phpinfo')();来执行函数,第一个括号中可以是 阅读全文
posted @ 2021-11-08 10:50 无据 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 最近刷题看到了P神的这篇博客,不得不说里面的思路真的是让人大吃一惊,所以复现记录一下 源代码如图 可以看到过滤了所有的字母和数字,那么怎么绕过呢 基本思路,将非字母,数字字符经过各种变换,最后能构造出a-z中的任意一个字符,然后再利用PHP允许动态函数执行的特点,拼接出一个函数名,然后动态执行即可 阅读全文
posted @ 2021-11-08 10:23 无据 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 无参数的命令执行 应用场景,当可以进行命令执行的时候,如有eval()函数的时候但是对参数有过多限制就可以使用无参数的命令执行 show_source(next(array_reverse(scandir(pos(localeconv()))))); 对函数进行讲解 scandir('.')这个函数 阅读全文
posted @ 2021-11-01 14:57 无据 阅读(335) 评论(0) 推荐(1) 编辑
摘要: 信息搜集总结 源代码泄露 这里主要是各种源码泄露: '.git','.svn','.index.php.swp','.index.php.swo','.index.php.swn','.DS_Store','phpinfo.php','index.php.old','index.php.temp' 阅读全文
posted @ 2021-11-01 10:32 无据 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 地址解析绕过 成因 在php中url_parse和curl对地址的解析不同,如对地址http://xxx@127.0.0.1@baidu.com url_parse会解析成baidu.com 而curl会请求127.0.0.1,高版本中的PHP中修复了但是可以加空格绕过 即构造http://xxx@ 阅读全文
posted @ 2021-10-30 09:02 无据 阅读(129) 评论(0) 推荐(0) 编辑
摘要: #coding=utf-8 import paramiko ssh=paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())#跳过远程连接中选择“是”的环节 ssh.connect('121.37.1 阅读全文
posted @ 2021-10-19 22:28 无据 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 适用情况 此方法适用于有文件包含漏洞,但是包含的文件做了限制或者不知道要包含什么文件,此种session方法就可以上传webShell然后进行包含,此方法为文件包含漏洞的扩展 测试环境 php5.5.38 win10 关于session相关的一切配置都是默认值 示例代码 <?php $b=$_GET 阅读全文
posted @ 2021-10-19 22:03 无据 阅读(183) 评论(0) 推荐(0) 编辑