- 博客(10)
- 收藏
- 关注
原创 攻防世界web2(writeup)
1.strrev()函数是 PHP 中用于反转字符串的函数。2.ord()函数用于返回字符的 ASCII 值。3.chr()函数用于返回ASCLL码所对应的字符。4.函数用于对字符串进行 ROT13 编码。ROT13 是一种简单的字母替换加密方法,将字母表中的每个字母替换为它后面第 13 个字母。这种加密方法是双向的,也就是说,对一个字符串进行两次 ROT13 编码会还原为原始字符串。
2025-03-19 22:33:40
169
原创 攻防世界upload1(writeup)
试了试上传一个php文件,发现返回说只能上传图片,因此给所上传的php文件改个图片文件的后缀名抓包试试。发现可以直接访问并执行php代码成功,那么我们就可以慢慢找出flag所在。查找了上一级目录,发现flag文件。题号:NO.GFSJ0236。很明显这题有关文件上传漏洞。返回了上传文件所在的位置。题目:upload1。
2025-03-18 20:36:56
116
原创 攻防世界xff_referer(writeup)
XFF头(X-Forwarded-For)是HTTP请求头中的一个字段,用于在请求经过代理服务器或负载均衡器时,标识原始客户端的IP地址。主要用来让Web服务器获取访问用户的真实IP地址。在代理转发及反向代理等场景下,服务器只能看到代理服务器的IP地址,而无法直接获取到真实客户端的IP地址,XFF头可以解决这一问题。HTTP Referer是HTTP请求头中的一个可选字段,用于标识请求的来源页面。网站所有者可以通过Referer头了解用户是从哪个页面链接到他们的网站的,从而分析流量来源、用户行为等。
2025-03-17 23:13:02
163
原创 攻防世界warmup(writeup)
是 PHP 中的一个超全局变量,用于获取客户端提交的请求数据。它是一个数组,包含了通过 GET、POST 或 COOKIE 方式提交的变量。直接使用存在严重的安全风险,可能导致路径遍历攻击(Directory Traversal Attack)。攻击者可以通过提交特殊字符(如../)来访问服务器上的任意文件。$whitelist是一个关联数组,用于定义允许访问的文件及其对应的路径。它的作用是限制用户只能访问白名单中指定的文件,从而提高代码的安全性。mb_strpos。
2025-03-13 21:39:51
539
原创 攻防世界Web_php_unserialize(writeup)
解题思路:浅看代码,这题需要我们以GET的方式提交一个变量var去利用php反序列化漏洞攻击,但题目设置了对序列化对象字符串的过滤以及对非index.php文件的重定向,我们需要突破这两点。对于序列化对象的过滤其会过滤大小写的o:4,可以。,而对于__wakeup函数而言,它会在对象进行反序列化时被调用,但。题目:Web_php_unserialize。题号:NO.GFSJ0710。
2025-03-12 21:09:58
415
原创 攻防世界unseping(writeup)--初识php反序列化漏洞
tip:代码中的this指向ease自身,因为对象与成员函数所处的代码作用域不同,所以需要有this指向外围的变量或方法才能在成员函数中使用对象ease中的函数或变量,否则只能使用函数中定义的变量。PHP反序列化漏洞是一种常见的Web安全漏洞,主要源于程序对用户输入的序列化数据未进行严格验证,导致攻击者可以通过构造恶意的序列化字符串,触发反序列化过程中的危险操作。序列化后的字符串包含变量的类型、值以及对象的类名和属性。(将一个变量或对象转为一种特定的格式,这种格式可以将变量或对象用一个字符串进行表示)
2025-03-10 22:05:56
715
原创 如何在VScode上运行php代码(windows)
4.更换计算机字符集编码(本人使用该方法运行php时需要计算机使用utf-8编码,否则会出现乱码)第三幅图的文件位置为刚刚所下的php编译器中php.exe所在的文件目录。配置完后在cmd中运行php -v,如果有成功显示php版本则配置完成。这样就可以在VScode上(终端)运行php代码了。下载php编译器(一般下载zip解压下来就好)1.在VScode上下载以下两个插件。做完以上设置记得重启电脑!2.下载php编译器。
2025-03-10 20:12:20
261
原创 攻防世界Web_php_include(writeup)--data://伪协议
转换为对应的 HTML 实体。这样可以确保这些字符在 HTML 页面中以纯文本形式显示,而不是被浏览器解释为 HTML 标签或脚本代码。)转换为对应的 HTML 实体。这样可以确保这些字符在 HTML 页面中以纯文本形式显示,而不是被浏览器解释为 HTML 标签或脚本代码。data://是 PHP 中的一种伪协议,允许将数据直接嵌入到 URL 中,从而在请求中传递和处理数据。fl4gisisish3r3.php文件便是当前目录下的flag文件。tips:函数htmlspecialchars可以。
2025-03-06 15:19:09
751
原创 文件包含漏洞--伪协议绕过(含转换过滤器)
首先介绍下php伪协议:PHP伪协议是一种特殊的协议,用于访问PHP内部流资源或处理数据流,而不是传统的网络资源。常见于在include()函数中使用伪协议绕过。
2025-03-05 21:46:00
424
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人