读Boogipop新人同学 读Boogipop大佬文章的具体尝试1.关于eval和system (只尝试了php7.3.4)eval常规执行命令形如eval(system('whoami');); 当然不能直接这样运行,system('whoami');是传参进去的 (记得带;号) #大佬给出的绕过技巧 eval(system('ls')?>) eval(?&g 2023-09-01
php的__wakeup绕过 __wakeup绕过cve-2016-7124影响范围: PHP5 < 5.6.25 PHP7 < 7.0.10 如果序列化字符串中表示对象属性个数的值大于真实的属性个数时,wakeup()的执行会被跳过。 听名字很高大上,其实就是最常用的修改数字 php引用赋值& <?php highlight_file(__file__); function test ( 2023-08-31
NepCTF2023 Nepctf2023(复现)比赛战队名:shimmer MISCcheckinNepCTF{H4ve_Fun_1N_This_Game} 与AI共舞的哈夫曼利用AI写出对应的解压函数即可 def decompress(input_file, output_file): with open(input_file, 'rb') as f: 2023-08-31
从lovephp看侧信道 侧信道什么是侧信道个人简单理解就是通过报错,响应时间等信息推断出敏感信息,因此经常通过盲注的方式进行攻击 Boogipop大佬的说法: 都说侧信道,那什么是侧信道。侧信道其实就是根据一个二元或者多元条件关系差,可以让我们以”盲注”的形式,去获取某些信息的一种方法,测信道广义上是非常广泛的。在web题目中他们通常以盲注的形式出现 盲注攻击在广义上可以被认为是一种侧信道攻击,因为它是利用应用程序的实 2023-08-29
WMCTF2023 WMCTF2023(复现)MISCCheckinWMCTF{Welcome_W&MCTF_2023!} Fantastic terminalcat challenge #WMCTF{fanta3t1c_term1nal_1n_the_c0nta1ner_1n_the_br0w3er} Fantastic terminal Rev把程序base6 2023-08-24
phar反序列化 phar反序列化GFCTF–文件查看器本题目可在NSSCTF平台复现 目录扫描发现www.zip User.class.php <?php error_reporting(0); class User{ public $username; public $password; public function login()& 2023-08-17
新征程 新起点,勇往直前从搭建好自己的博客开始,作为新起点,记录自己的刷题 本来是不喜欢写文章的,但发现要记录的有很多,便开始搭博客 要比过去认真刷题,遇到题目多做,不要只看别人WP就认为自己会了,我可是深受其害。 就这样吧 2023-07-31