DC-2 DC-2信息收集 利用nmap进行扫描,可以看到开放了80和7744端口,但去访问没啥内容 然后用dirsearch扫后台,可以扫出来相关的路径 flag1去访问index.php 然后就可以看到flag1 根据flag1的提示 貌似是需要爆破密码 然后它给了一个cewl 去搜索一波 它是一个字典生成工具 参考:https://developer.aliyun.com/article/1089 2024-04-01 靶机 #vulnhub
DC-1 DC-1靶机前置准备:下载地址:https://download.vulnhub.com/dc/DC-1.zip 安装过程: 下载下来后解压缩,在VMware中打开 然后导入就行了,如果失败重试就行,接下来把CD-1靶机的网络适配器改成NAT模式,这里的话kali也改成nat模式,确保两者在同一网段下 打靶过程1.信息收集首先使用nmap扫描端口信息。 利用wappalyzer可以查看版本信 2024-03-27 靶机 #vulnhub
Web Fundamentals Web FundamentalsHow The Web WorksDNS in detail下面这个图是DNS工作时的流程图 打开网站首先看到 这个地方,可以更换DNS记录的类型 然后我们可以查看CNAME 然后后面的根据要求来即可 HTTP in detailhttp是超文本传输协议 https则是比它更安全了 下面的图片是对url的一些解析 下面是一些状态码的介绍 大致分为五类 1 2024-03-08 tryhackme学习 #tryhackme
ez_unserialize ez_unserialize这道题是不难的 是我想复杂了 下面是源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868 2023-12-25 赛题复现 #2023安洵杯复现
php原生类反序列化 PHP原生类反序列化网上的一篇文章: https://www.anquanke.com/post/id/264823 根据上面那个来具体的学习一下 分类: 1.读取目录/文件(内容)读取文件目录/文件名字的有两个类 1.DirectoryIterator 2.FilesystemIterator 其中FilesystemIterator是一个子类 它两个下面都有_toString魔术方法 通过触 2023-11-15 web #php反序列化
php反序列化的ctf题目 [SWPUCTF 2021 新生赛]pop这一道题我看了好一会wp才想明白,还是太菜鸡了,下面整理一下思路 123456789101112131415161718192021222324252627282930313233343536373839404142 <?phperror_reporting(0);show_source("index.php");class w4 2023-11-15 wp #php反序列化
session文件包含 session文件包含参考文章:https://www.anquanke.com/post/id/201177#h2-1 通过session包含的利用条件:1.session文件路径已知 可以通过phpinfo()查看里面的sesion.save_path来获取 2.其中部分内容可控 下面来简单演示这个session文件包含 session.php 123456<?phphighlight_ 2023-09-15 web #文件包含
无数字字母RCE 无数字字母RCE异或 ^异或运算:相同为0 不同为1 两个字符的ascii码所对应的二进制进行一个异或运算 然后思想就是将两个字符串进行一个异或运算 结果就是我们想要得到的一个值 下面是一个php的异或运算的脚本: 1234567891011121314151617181920212223242526272829303132333435363738394041424344<?phpheade 2023-08-25 web #命令执行
Session反序列化 Session反序列化具体的什么是session,php session的工作机制是什么,可以参考下面这篇文章:https://xz.aliyun.com/t/6640 先来介绍一下session。session是储存在服务器端的数据,相对比cookie来讲更加的安全,因为cookie是储存在客户端的数据。 2023-08-23 web #php反序列化
php反序列化逃逸 之前就对字符串逃逸这一块理解的不是很深刻,下面通过一位师傅的博客来进一步深入理解一下有关php字符串逃逸的相关内容。 贴上师傅的博客地址:https://blog.csdn.net/qq_45521281/article/details/107135706 先来说一下什么是字符串逃逸,就是我们可以构造一些恶意代码,让其在反序列化的时候执行我们想让它执行的。在这过程中造成的字符串的增加或者减少称为字 2023-08-03 web #php反序列化