上一页 1 2 3 4 5 6 7 ··· 13 下一页
摘要: web1 打开提就是源码审计 考点:反序列化POP链、反序列化字符串逃逸 show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); } f 阅读全文
posted @ 2020-05-03 10:13 笑花大王 阅读(1071) 评论(0) 推荐(0) 编辑
摘要: 简介 // composer require "twig/twig" require 'vendor/autoload.php'; class Template { private $twig; public function __construct() { $indexTemplate = '<i 阅读全文
posted @ 2020-04-08 16:20 笑花大王 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 1.Easy MD5 1.涉及知识点:md5函数特性绕过 阅读全文
posted @ 2020-03-30 11:40 笑花大王 阅读(876) 评论(0) 推荐(0) 编辑
摘要: 简介 今天利用周六整理了一下 php覆盖的漏洞 榆林学院的同学可以使用协会内部实验平台进行实验操作。 1.extract()变量覆盖 1.extract() extract() 函数从数组中将变量导入到当前的符号表。 该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当 阅读全文
posted @ 2020-03-28 14:29 笑花大王 阅读(5685) 评论(0) 推荐(0) 编辑
摘要: 简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 考察知识点:$$导致的变量覆盖问题 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 $$导致的变量覆盖问 阅读全文
posted @ 2020-03-28 13:12 笑花大王 阅读(1371) 评论(1) 推荐(0) 编辑
摘要: 简介 环境复现:https://github.com/vulhub/vulhub 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具 影响版本 1 1 代码审计 1 利用过程 http://192.168.52.129:808 阅读全文
posted @ 2020-03-27 09:51 笑花大王 阅读(1344) 评论(0) 推荐(0) 编辑
摘要: 简介 环境复现:https://github.com/vulhub/vulhub 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。 影响版本 phpmyadmin4.3.0-4.6.2 代码审计 待更新.... 漏洞利用 阅读全文
posted @ 2020-03-27 09:25 笑花大王 阅读(2565) 评论(0) 推荐(1) 编辑
摘要: 简介 环境复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的、基于Web的MySQL数据库 阅读全文
posted @ 2020-03-27 07:59 笑花大王 阅读(667) 评论(0) 推荐(0) 编辑
摘要: dockerfile Dockerfile是用来构建Docker镜像的构建文件,是由一系列命令和参数构成的脚本 Dockerfile是由一系列命令和参数构成的脚本,这些命令应用于基础镜像并最终创建一个新的镜像。它们简化了从头到尾的流程并极大的简化了部署工作。Dockerfile从FROM命令开始,紧 阅读全文
posted @ 2020-03-22 19:50 笑花大王 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 简介 靶场:榆林学院信息安全协会——入侵榆大实验靶场 数字型注入 1 字符型注入 1 布尔注入 1.布尔注入简介 mysql bool注入是盲注的一种。与报错注入不同,bool注入没有任何报错信息输出, 页面返回只有正常和不正常两种状态。攻击者只能通过这两个状态来判断输入的SQL注入语句是否正确, 阅读全文
posted @ 2020-03-17 10:11 笑花大王 阅读(756) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 13 下一页