- 博客(2)
- 资源 (2)
- 收藏
- 关注
原创 2020-09-08
文章转载整理于深入研究preg_replace与代码执行0x01 前言该文章主要研究preg_replace /e模式下的RCE中出现的一些小坑,以及利用$_GET替换非法字符、${}可变变量 这两个知识点来构造RCE的payload以下内容基于题目[BJDCTF2020]ZJCTF,不过如此0x02 踩坑先附上[BJDCTF2020]ZJCTF,不过如此这道题有关preg_replace的源码:<?php$id = $_GET['id'];$_SESSION['id'] = $id;
2020-09-08 21:46:24
182
原创 web源码泄露总结
0x01 前言源码泄露在ctf中经常会出现,特此总结一下0x02 web源码泄露分类.git泄露漏洞成因:在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。漏洞利用:工具:Githackpython Githack.py http://xxx.com/.git/dvcs-ripperrip-git.pl -v -u htt
2020-08-22 12:06:25
400
科来12_x64.zip
2020-05-27
思科cisco PacketTracer72_32bit_setup.exe
2020-05-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅