ez_unserialize ez_unserialize这道题是不难的 是我想复杂了 下面是源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868 2023-12-25 赛题复现 #2023安洵杯复现
php原生类反序列化 PHP原生类反序列化网上的一篇文章: https://www.anquanke.com/post/id/264823 根据上面那个来具体的学习一下 分类: 1.读取目录/文件(内容)读取文件目录/文件名字的有两个类 1.DirectoryIterator 2.FilesystemIterator 其中FilesystemIterator是一个子类 它两个下面都有_toString魔术方法 通过触 2023-11-15 web #php反序列化
php反序列化的ctf题目 [SWPUCTF 2021 新生赛]pop这一道题我看了好一会wp才想明白,还是太菜鸡了,下面整理一下思路 123456789101112131415161718192021222324252627282930313233343536373839404142 <?phperror_reporting(0);show_source("index.php");class w4 2023-11-15 wp #php反序列化
文件包含简要概括 文件包含漏洞可以看看https://blog.csdn.net/qwe304/article/details/126826456 include将1.txt里面的内容当作php代码来执行 1.本地文件包含无限制像上面所演示的就是无限制的本地包含 也可以利用目录遍历读取包含其他目录下的文件 有限制 类似这样的就是有限制的,后面增加一个其他未知的后缀,然后文件包含就会报错,这时候可以用以下方法 2023-11-15 web #文件包含
session文件包含 session文件包含参考文章:https://www.anquanke.com/post/id/201177#h2-1 通过session包含的利用条件:1.session文件路径已知 可以通过phpinfo()查看里面的sesion.save_path来获取 2.其中部分内容可控 下面来简单演示这个session文件包含 session.php 123456<?phphighlight_ 2023-09-15 web #文件包含
无数字字母RCE 无数字字母RCE异或 ^异或运算:相同为0 不同为1 两个字符的ascii码所对应的二进制进行一个异或运算 然后思想就是将两个字符串进行一个异或运算 结果就是我们想要得到的一个值 下面是一个php的异或运算的脚本: 1234567891011121314151617181920212223242526272829303132333435363738394041424344<?phpheade 2023-08-25 web #命令执行
Session反序列化 Session反序列化具体的什么是session,php session的工作机制是什么,可以参考下面这篇文章:https://xz.aliyun.com/t/6640 先来介绍一下session。session是储存在服务器端的数据,相对比cookie来讲更加的安全,因为cookie是储存在客户端的数据。 2023-08-23 web #php反序列化
php反序列化逃逸 之前就对字符串逃逸这一块理解的不是很深刻,下面通过一位师傅的博客来进一步深入理解一下有关php字符串逃逸的相关内容。 贴上师傅的博客地址:https://blog.csdn.net/qq_45521281/article/details/107135706 先来说一下什么是字符串逃逸,就是我们可以构造一些恶意代码,让其在反序列化的时候执行我们想让它执行的。在这过程中造成的字符串的增加或者减少称为字 2023-08-03 web #php反序列化