自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 BUU SQL COURSE 1 1(writeup)

题名:BUU SQL COURSE 1 1(本题中热点列表存在sql注入漏洞。

2025-03-27 22:09:26 187

原创 攻防世界web2(writeup)

1.strrev()函数是 PHP 中用于反转字符串的函数。2.ord()函数用于返回字符的 ASCII 值。3.chr()函数用于返回ASCLL码所对应的字符。4.函数用于对字符串进行 ROT13 编码。ROT13 是一种简单的字母替换加密方法,将字母表中的每个字母替换为它后面第 13 个字母。这种加密方法是双向的,也就是说,对一个字符串进行两次 ROT13 编码会还原为原始字符串。

2025-03-19 22:33:40 169

原创 攻防世界upload1(writeup)

试了试上传一个php文件,发现返回说只能上传图片,因此给所上传的php文件改个图片文件的后缀名抓包试试。发现可以直接访问并执行php代码成功,那么我们就可以慢慢找出flag所在。查找了上一级目录,发现flag文件。题号:NO.GFSJ0236。很明显这题有关文件上传漏洞。返回了上传文件所在的位置。题目:upload1。

2025-03-18 20:36:56 116

原创 攻防世界xff_referer(writeup)

XFF头(X-Forwarded-For)是HTTP请求头中的一个字段,用于在请求经过代理服务器或负载均衡器时,标识原始客户端的IP地址。主要用来让Web服务器获取访问用户的真实IP地址。在代理转发及反向代理等场景下,服务器只能看到代理服务器的IP地址,而无法直接获取到真实客户端的IP地址,XFF头可以解决这一问题。HTTP Referer是HTTP请求头中的一个可选字段,用于标识请求的来源页面。网站所有者可以通过Referer头了解用户是从哪个页面链接到他们的网站的,从而分析流量来源、用户行为等。

2025-03-17 23:13:02 163

原创 攻防世界warmup(writeup)

是 PHP 中的一个超全局变量,用于获取客户端提交的请求数据。它是一个数组,包含了通过 GET、POST 或 COOKIE 方式提交的变量。直接使用存在严重的安全风险,可能导致路径遍历攻击(Directory Traversal Attack)。攻击者可以通过提交特殊字符(如../)来访问服务器上的任意文件。$whitelist是一个关联数组,用于定义允许访问的文件及其对应的路径。它的作用是限制用户只能访问白名单中指定的文件,从而提高代码的安全性。mb_strpos。

2025-03-13 21:39:51 539

原创 攻防世界Web_php_unserialize(writeup)

解题思路:浅看代码,这题需要我们以GET的方式提交一个变量var去利用php反序列化漏洞攻击,但题目设置了对序列化对象字符串的过滤以及对非index.php文件的重定向,我们需要突破这两点。对于序列化对象的过滤其会过滤大小写的o:4,可以。,而对于__wakeup函数而言,它会在对象进行反序列化时被调用,但。题目:Web_php_unserialize。题号:NO.GFSJ0710。

2025-03-12 21:09:58 415

原创 攻防世界unseping(writeup)--初识php反序列化漏洞

tip:代码中的this指向ease自身,因为对象与成员函数所处的代码作用域不同,所以需要有this指向外围的变量或方法才能在成员函数中使用对象ease中的函数或变量,否则只能使用函数中定义的变量。PHP反序列化漏洞是一种常见的Web安全漏洞,主要源于程序对用户输入的序列化数据未进行严格验证,导致攻击者可以通过构造恶意的序列化字符串,触发反序列化过程中的危险操作。序列化后的字符串包含变量的类型、值以及对象的类名和属性。(将一个变量或对象转为一种特定的格式,这种格式可以将变量或对象用一个字符串进行表示)

2025-03-10 22:05:56 715

原创 如何在VScode上运行php代码(windows)

4.更换计算机字符集编码(本人使用该方法运行php时需要计算机使用utf-8编码,否则会出现乱码)第三幅图的文件位置为刚刚所下的php编译器中php.exe所在的文件目录。配置完后在cmd中运行php -v,如果有成功显示php版本则配置完成。这样就可以在VScode上(终端)运行php代码了。下载php编译器(一般下载zip解压下来就好)1.在VScode上下载以下两个插件。做完以上设置记得重启电脑!2.下载php编译器。

2025-03-10 20:12:20 261

原创 攻防世界Web_php_include(writeup)--data://伪协议

转换为对应的 HTML 实体。这样可以确保这些字符在 HTML 页面中以纯文本形式显示,而不是被浏览器解释为 HTML 标签或脚本代码。)转换为对应的 HTML 实体。这样可以确保这些字符在 HTML 页面中以纯文本形式显示,而不是被浏览器解释为 HTML 标签或脚本代码。data://是 PHP 中的一种伪协议,允许将数据直接嵌入到 URL 中,从而在请求中传递和处理数据。fl4gisisish3r3.php文件便是当前目录下的flag文件。tips:函数htmlspecialchars可以。

2025-03-06 15:19:09 751

原创 文件包含漏洞--伪协议绕过(含转换过滤器)

首先介绍下php伪协议:PHP伪协议是一种特殊的协议,用于访问PHP内部流资源或处理数据流,而不是传统的网络资源。常见于在include()函数中使用伪协议绕过。

2025-03-05 21:46:00 424

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除