自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 [强网杯 2019]Upload 1 - php反序列化时命名空间不可忽略

本文通过文件上传漏洞和反序列化漏洞的利用过程,详细分析了从文件上传入口发现到最终获取系统权限的完整攻击链。首先通过正常注册账号找到文件上传功能,发现直接上传PHP木马失败后,尝试修改MIME值和后缀绕过未果。随后通过目录爆破获取网站源码,进行代码审计发现反序列化漏洞点。重点分析了Profile.php中的文件复制功能及反序列化入口,构造了从__destruct()到__call()再到__get()的完整POP链,最终通过控制filename_tmp和filename参数实现任意文件操作。整个攻击过程展示了

2025-10-16 22:52:42 589

原创 [极客大挑战 2019]Upload 1

本文详细介绍了绕过文件上传过滤的方法。首先确认存在后端格式过滤,通过修改文件头和使用gif图片绕过检测;然后通过burpsuite抓包修改文件扩展名为phtml,同时保持MIME类型不变,成功上传可执行图片马;最后利用蚁剑连接到上传文件获取flag。整个过程展示了如何系统性绕过文件上传的多重安全检测。

2025-10-16 16:43:52 425

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除