- 博客(18)
- 问答 (2)
- 收藏
- 关注
原创 代码审计:/e 修饰符与 create_function 的代码执行利用
preg_replace(“/pattern/e”, $replacement, $subject) 中的 /e 会把 $replacement 当作 PHP 代码 执行(相当于 eval),因此如果 $replacement 包含可控输入(例如 $_GET),会导致 远程代码执行(RCE)。_GET[‘x’])、assert($_POST[‘p’]) 这类模式)写进程序,确实经常被攻击者用作“免杀”和后续持久化/回连的手段 —— 因为它把恶意行为从静态源码里隐藏起来,直到运行时才显现。
2025-09-24 15:34:33
396
原创 PHP应用&文件操作安全&上传下载&任意读取删除&目录遍历&文件包含(2024小迪安全Day32笔记)
会以文件或 URL wrapper 的方式读取并把原始内容输出 —— 没有做白名单/realpath/安全校验就可能把服务器上的任意文件(例如。 opendir() 函数用于打开指定的目录,返回句柄,用来读取目录的文件和子目录。 readdir() 函数用于从打开的目录句柄中读取目录中的文件和子目录。2、判断为MVC,根据规则分析,比对源码,找到此功能触发的代码。2、删除文件通过更改正常删除的数据包,尝试更改为别的目录文件。函数返回指定目录中的文件和目录列表,以数组形式返回。
2025-09-23 19:54:45
878
原创 PHP-ThinkPhp漏洞学习-MVC模型&路由访问&模版渲染&安全写法&版本漏洞(2024小迪安全Day31)
参考:https://www.kancloud.cn/manual/thinkphp5/1180031、配置框架-导入使用(入口配置,数据库配置,调试开关等)2、路由访问-URL访问参考文档的URL访问板块ThinkPHP5.0在没有启用路由的情况下典型的URL访问规则是:http://serverName/index.php(或者其它应用入口文件)/模块/控制器/操作/[参数名/参数值…]
2025-09-22 19:58:18
387
1
原创 PHP应用-组件框架&前端模版渲染&三方插件&富文本编辑器&CVE审计(2024小迪安全DAY30笔记)
在开始介绍Smarty之前先了解一下模板引擎,模板引擎是为了让前端界(html)与程序代码(php)分离而产生的一种解决方案,简单来说就是html文件里再也不用写php代码了。Smarty的原理是变量替换原则,我们只需在html文件写好Smarty的标签即可,例{name},然后调用Smarty的方法传递变量参数即可。目的是知道网站的某些功能可能依赖第三方组件 —— 如果识别出这些组件及其版本,就能去查对应版本是否存在已知漏洞(例如某个被引用的“编译器”组件本身有漏洞。来处理,而不是简单的文件路径。
2025-09-21 16:33:43
1192
原创 基础入门-数据不回显&数据不出网&出入站策略&正反向连接&反弹Shell&外带延迟写入(2024小迪安全DAY8)
解决:1、反弹shell 2、带外查询 3、延迟判断 4、写访问文件 5、根据环境进行(比如被攻击对象是个window系统没有nc,那么我就要上传nc,让此服务器下载这个软件)数据不回显(对渗透的影响:1,不知道执行成不成功,不知道是否有可利用漏洞 2、即使执行成功,不知道执行结果)上图规则解释:所有来源的主机(不限制IP),允许访问TCP协议的20,21,22,80,443这些端口。场景:当入站规则没有限制,但是出站规则有限制。场景:当出站规则没有限制,入站规则有限制。//主动连接目标6666。
2025-09-12 16:15:23
163
原创 基础入门-抓包技术&全局协议&通讯双层&多项目联动&网卡模式&检验绕过&移动应用(小迪安全2024DAY7)
2、Proxifier 规则绕过代理检测:proxifier规则设置为监测雷电进程,原理是,app只会监测雷电有无设置代理,他没有权限检测系统级代理设置。1、全局协议抓包 :使用 Wireshark / 科来网络分析系统 等基于网卡的抓包工具,直接在网络层获取所有 TCP/UDP 流量。校验:检测到了当前机器的代理设置 做了一个策略防止。4、系统的代理设置:127.0.0.1:8083。4、系统的代理设置:127.0.0.1:8080。4、系统的代理设置:127.0.0.1:8080。
2025-09-12 10:47:27
437
原创 DAY60:Web攻防-XSS跨站&文件类型&功能逻辑&SVG&PDF&SWF&PMessage&LocalStorage(2024小迪安全)
从安全文件上传功能入手,尝试将其转换为 XSS 攻击点,红队玩法还可配合钓鱼手段。通过文件上传获取文件的访问地址,尝试访问触发 XSS 攻击,但要注意浏览器的格式解析问题可能导致攻击失效。
2025-04-17 17:30:09
935
原创 Web攻防-XSS跨站&反射型&存储型&DOM型&接受输出&JS执行&标签操作&SRC复盘(2024小迪安全DAY59)
当工具管理者(也就是植入后门的人)查看这个网址时,由于 XSS 漏洞的存在,工具管理者的浏览器被成功利用(可能执行了恶意脚本,导致信息泄露、被控制等后果),实现了对工具管理者的反击,这就是 “反打” 的过程。当其他人使用了带有后门的工具进行渗透测试等操作时,工具的制造者(植入后门的人)就可以获取使用者的操作信息。工具制造者利用这些获取到的信息,去提交别人挖掘出来的漏洞,从而获取不正当利益(比如在一些漏洞赏金平台上获取赏金等),这就是 “黑吃黑” 的一种表现形式,即一方利用另一方的成果获利。
2025-04-15 16:43:39
674
原创 Web攻防-SQL注入&二次攻击&堆叠执行&SQLMAP&Tamper编写&指纹修改&分析调试(小迪安全第58天)
堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,例如php中的mysqli_multi_query函数。与之相对应的mysqli_query()只能执行一条SQL,所以要想目标存在堆叠注入,在目标主机存在类似于mysqli_multi_query()这样的函数,根据数据库类型决定是否支持多条语句执行.实验:http://127.0.0.1/58/test.phpsql 注入语句:testuser’;#’执行结果:删除admin表1、目标存在sql注入漏洞。
2025-04-13 16:40:05
798
1
原创 web攻防-SQL注入&高权限判定&跨库查询&文件读写&DNS带外&SecurePriv开关绕过(小迪安全第57天)
MySQL : 数据库A 网站A 数据库用户A 数据库B 网站B 数据库用户B 数据库C 网站C 数据库用户Croot注入点:可以通过A网站的注入获取到B或C其他的网站的数据,从而利用数据进行对其他站点的安全测试查到数据库B或数据库A ,那么怎么获取到B或A的域名?查找数据库配置文件的表。
2025-03-23 21:16:22
836
原创 Web攻防-SQL注入&增删改查&HTTP头&UA&XFF&Referer&Cookie&无回显报错&复盘(小迪安全Day55)
在应用中,存在增删改查数据的操作,其中SQL语句结构不一导致注入语句也要针对应用达到兼容执行,另外也需要明白黑盒中功能对应的操作方法;除此之外部分业务应用功能也要做到了解(如接受IP,UA,COOKIE,Referer等头部),并且通过功能分析出对应SQL操作方法。
2025-03-18 20:09:35
545
原创 欧拉网络配置问题--主机和虚拟机能互通,但ping 不通外网
ping www.baidu.com 不通,可能是 DNS 问题。ping 8.8.8.8 检查是否能连通公网 IP,如果可以但。(eth0 可能需要替换为你的网卡名称,使用 ip a 查看)需要替换为你的网卡名称,使用 ip a 查看)解决思路:查看是IP问题还是dns解析问题。尝试ping 百度 成功。
2025-03-14 10:39:20
1373
2
原创 php应用-弱类型脆弱&Hash加密&Bool类型&Array数组&函数转换比较(小迪安全Day29)
要绕过===都返回NULL(如都返回false(如都返回0(如都返回""(如都是空数组[] === []。这些方法通常依赖PHP 函数返回值的特殊行为。
2025-03-13 18:34:39
1051
原创 Web攻防-SQL注入&数据类型&参数格式&JSON&XML&编码加密&符号闭合(小迪安全Day54学习笔记)
sql注入利用之判断参数类型及格式1. 数字,字符,搜索like2. xml,json ,编码 ,混合
2025-03-12 20:02:54
861
原创 web攻防-SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路(小迪安全Day53天)
2024小迪安全课程Day53:SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路
2025-03-08 16:22:37
1902
原创 PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯(小迪安全Day28)
抓包:http://192.168.0.105:85/index.php?观察后台登录为http://192.168.0.105:84/admin/index.php?抓包:http://192.168.0.105:84/admin/index.php?抓包:http://192.168.0.105:84/admin/index.php?参考链接:https://xz.aliyun.com/t/2025。参考链接:https://xz.aliyun.com/t/2025。
2025-03-06 22:54:32
1816
原创 PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(2024小迪安全DAY27)
GLOBALS:这种全局变量用于在PHP脚本中的任意位置访问全局变量。
2025-03-02 18:35:03
666
原创 unity导入模型以后为紫红色,可尝试升级材料到URP
解决方法:步骤一:windows-rendering-render pipeline converter步骤二:选择build-in URP ,以下三个全部都勾选,之后点击initialize converters成功!!!参考:https://www.youtube.com/watch?app=desktop&v=zQIosR0P-RE
2024-07-05 17:21:44
2051
空空如也
unity导入素材,颜色为粉色,请问如何解决
2024-07-05
在IP后面输入dvwa后面自动显示login.php,页面不显示
2021-11-12
python在print里添加换行符报错怎么解决
2021-10-13
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅