• 反序列化

    序列化与反序列化基本内容目的:解决 PHP 对象传递的问题,方便数据的传输与储存 因为 PHP 文件在执行结束以后就会将对象销毁,那么如果下次有一个页面恰好要用到刚刚销毁的对象就会束手无策,总不能你永远不让它销毁,等着你吧,于是人们就想出了一种能...
  • training-7

    week3-4(4)PharPOPphar反序列化phar文件本质上是一种压缩文件,以序列化形式储存,遇到某些函数结合phar://伪协议会自动进行反序列化操作。(例如 file_put_contents、file_get_con...
  • training-6

    week3-4(3)BUUCTF phpdest文件包含 看了预期解是利用require_once的漏洞 原理实在看不懂粒→原理 因为是”once“,flag.php文件从正常使用的路径中无法再次包含 而proc/self表示当前进程目录,目录...
  • training-5

    week3-4(2)XSS利用XSS漏洞想要接收到信息需要测试平台 文件上传(检测):一开始想从网上找一个,但是找了六七个要么打不开要么¥ 就想着自己搭一个,周末一直在摸索这个(搞这么久的失误点应该是在数据库名和文件夹名混乱+杀千刀的花生壳笑脸) 最...
  • training-4

    week3-4(1)(CTFHub) 00截断感觉有点乱,稍微总结一下 文件上传(检测): 前端JS检测(无法直接抓包) 123法一:将JS中与检测功能相关的东西删去法二:禁用JS法三:绕过JS之后再更改(抓包改filename为php文件) 后端...
  • training-3

    第一周和第二周(3) 查了一下“语言构造器” language construct,是语言构成的意思,php中eval、echo、print、die、require等这样的几个特殊关键字,虽然它们用起来像函数,但他们不是函数,是更类似于if、whi...
  • training-2

    第一周和第二周(2)Refer注入burp抓包,注入步骤同上 试列数 找注入点 库: 表,猜第二个: 字段: 内容: 得到flag~ 攻防世界 PHP2第一句Can you anthenticate to this website?你...
  • training-1

    第一周和第二周1.web基础知识攻防世界 - get_post- 简单http两种请求方法 GET POST 得到flag~ 攻防世界- view_source -简单打开环境后查看页面源代码,发现右键不管用了,那就换种方式查看。 按F12-查...
12