代码编织梦想

newstar ctf unserializeone_扯淡&的博客-爱代码爱编程

一、源码 <?php error_reporting(0); highlight_file(__FILE__); #Something useful for you : https://zhuanlan.zhihu.

php反序列化漏洞之产生原因(题目练习)_凌晨两点半992的博客-爱代码爱编程

1、反序列化漏洞的产生 PHP反序列化漏洞又叫做PHP对象注入漏洞,是因为程序对输入的序列化后的字符串处理不当导致的。反序列化漏洞的成因在于代码中的unserialize()接收参数可控,导致代码执行,SQL注入,目录遍历,getshell等后果。 一句话讲晒就是: 反序列化漏洞是由于unserialize函数接收到了恶意的序列化数据篡改成员属性后导致

php反序列化漏洞之反序列化概念_凌晨两点半992的博客-爱代码爱编程

1、反序列化的概念         1、session传参         2、反序列化时对应类的作用         3、反序列和类中属性的值的关系 将序列化后的字符串转换回对象或者数组。 在PHP中使用unserialize()函数来将序列化后的字符串转换回PHP的值,并返回的值可为 integer、float、string、array

php序列化的概念_凌晨两点半992的博客-爱代码爱编程

目录 一、序列化的概念 二、序列化和反序列化的作用: 三、PHP序列化函数 四、各种数据类型序列化后的效果 (1) NULL的序列化 (2) Boolean型数据的序列化 (3) Integer型数据的序列化 (4)Double型数据的序列化 (5) String型数据的序列化 (6) 数组的序列化 (7) 对象的序列化

php类与对象_凌晨两点半992的博客-爱代码爱编程

目录 一、定义类 二、成员属性  三、成员方法 一、定义类         类的定义与创建类是具有相同属性和服务的一组对象的集合。它为属于该类的所有对象提供了统一的抽象描述,其内部包括属性和方法两个主要部分。在面向对象的编程语言中,类是一个独立的程序单位,它应该有一个类名并包括属性说明和方法说明两个主要部分。         类用于表

PHP反序列化构造POP链小练习-爱代码爱编程

一个师傅给的源码,来源不知,就当作小练习记录一下 <?php error_reporting(0); class Vox{ protected $headset; public $sound; public function fun($pulse){ include($pulse); }

PHP反序列化漏洞【三】-爱代码爱编程

PHP反序列化漏洞【三】 来学习下 phar反序列化漏洞,拓展php反序列化漏洞的攻击面特定PHP版本下__wakeup()魔术方法绕过漏洞(CVE-2016-7124)phar反序列化漏洞 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大 在2018 Black H

yii反序列化漏洞复现及利用-爱代码爱编程

yii反序列化漏洞 Yii框架 Yii 是一个适用于开发 Web2.0 应用程序的高性能PHP 框架。 Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(CMS)、 电子商务项目和 RESTful Web

php反序列化总结-爱代码爱编程

php反序列化总结 基础知识 序列化 序列化就是将 对象object、字符串string、数组array、变量 转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。 serialize ( mixed $value ) : string serialize() 返回字符串,此字符串包含了表示 value 的字节流,

6.level6-[本地复现]-[file_get_conents]-[php://input伪协议]-爱代码爱编程

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 PHP反序列化漏洞level6-[本地复现]-[file_get_conents]-[php://input伪协议]1.题目描述2.代码审计3.解题过程4.总结 PHP反序列化漏洞 level6-[本地复现]-[file_get_conents]-[php:

3.level3-[本地复现]-[CVE-2016-7124]-爱代码爱编程

我认为,无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!! 文章目录 PHP反序列化漏洞level3-[本地复现]-[CVE-2016-7124]1.题目描述2.代码审计3.解题过程4.总结 PHP反序列化漏洞 level3-[本地复现]-[CVE-2016-7124] 1.题目描述 class xctf{ public

Thinkphp5 文件包含漏洞复现分析-爱代码爱编程

漏洞概要 漏洞存在于 ThinkPHP模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致文件包含漏洞 的产生。 影响版本 5.0.0 <= Thinkphp <= 5.0.18 5.1.0 <= ThinkPHP <= 5.1.10 环境搭建 Phpstudy: OS: W

[极客大挑战2021]web wp-爱代码爱编程

极客大挑战2021 Welcome2021 F12,提示请使用WELCOME请求方法来请求此网页 burp抓包,修改请求方法,发现f1111aaaggg9.php 再次请求得到flag Dark Tor浏览器访问即可 babysql 查库:babysql uname=-1' union select database(),2,3,4#

[NPUCTF2020]ReadlezPHP与assert函数利用-爱代码爱编程

在URL前添加view-source:即可查看源码  点击/time.php?source跳转如下页面 创建一个HelloPhp类和两个变量$a和$b,将a初始赋值"Y-m-d h:i:s",b初始赋值"date",最后输出$b($a),显然b括号包含a,如果将b赋值为函数,a赋值为命令,是否可以执行需要的命令呢?如果以get方式提交sour

[MRCTF2020]Ezpop-爱代码爱编程

pop链的利用 多种魔术方法的了解 __wakeup() //使用unserialize时触发 __get() //用于从不可访问的属性读取数据 __toString() //把类当作字符串使用时触发 __invoke() //当脚本尝试将对象调用为函数时触发 直接给出如下源码,先提示我们flag在flag.php下: Welcome t

[BUUCTF][RoarCTF 2019]Easy Java-爱代码爱编程

[RoarCTF 2019]Easy Java 考点 WEB-INF/web.xml泄露 解题 打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转 /Download?filename=help.docx 内容为 java.io.FileNotFoundException:{

[BUUCTF][网鼎杯 2018]Fakebook-爱代码爱编程

考点 反序列化+ssrf 法一(预期解): 信息搜集 查看robots.txt,发现user.php.bak <?php class UserInfo { public $name = ""; public $age = 0; public $blog = ""; public function __c

ctfshow—反序列化-爱代码爱编程

简介 序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。 php 将数据序列化和反序列化会用到两个函数 serialize 将对象格式化成有序的字符串 unserialize 将字符串还原成原来的对象 序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。

海河工匠杯决赛-爱代码爱编程

一道字符串减少的反序列化题目,以前没有遇到过,结果在这里被制裁了,复现一下。增加姿势 注意吞掉这个词 题目 <?php @include 'common_ui.inc';?> <?php class Low{ public $user1; public $user2; function __construc

[安洵杯 2019]easy_serialize_php反序列化对象逃逸-爱代码爱编程

知识点: get与post传参 反序列化漏洞 反序列化中对象逃逸 file_get_contents函数 单击sourc_code跳出源码: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','ph