php反序列化总结 常见的魔术方法1234567891011__construct(): 在创建对象时候初始化对象,一般用于对变量赋初值。__destruct(): 和构造函数相反,当对象所在函数调用完毕后执行。__call(): 当调用对象中不存在的方法会自动调用该方法。__get(): 获取对象不存在的属性时执行此函数。__set(): 设置对象不存在的属性时执行此函数。__toString(): 当对象被当做一 2023-02-10 总结 #总结 #php #反序列化
ssrf学习总结 ssrf服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。SSRF可以对外网、服务器所在内网、本地进行端口扫描,攻击运行在内网或本地的应用,或者利用File协议读取本地文件。 危险函数下面是几个可能会存在SS 2023-02-05 总结 #总结 #ssrf
RCE总结-代码执行 代码执行函数eval(),assert(),preg_replace(),create_function(),array_map(),call_user_func(),call_user_func_array(),array_filter(),uasort(),array_walk_recursive等 查看可用字符将题目的正则输入后即可得到可用的符号 123456<?phpfor ($i= 2023-01-10 总结 #总结 #rce
RCE总结-命令执行 部分题目环境&脚本&姿势来自https://ctf.show/ 命令执行函数主要有6种函数可以执行系统命令,分别是system,passthru,exec,shell_exec,popen,pcntl_exec 参数值可控12$a=$_POST['a'];system("ls ".$a); 直接用;将命令分割成两部分执行 或者用&& 2023-01-10 总结 #总结 #rce
JWT常见安全问题学习总结 Json web token(JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC 7519)。它定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息作为JSON对象,特别适用于分布式站点的单点登录(SSO)场景。 结构jwt由三部分组成:header、payload、signature,用点.分隔 headerheader用来声明token的类型和签名用的算法 2023-01-05 总结 #总结 #JWT
2022HECTF-WP Rank: 13 misc咦~小鲨鱼来喽追踪tcp流,某个POST包中看到flag 舞者的秘密数字暴力破解,得到密码456123 给的后缀是png,看头实际上是gif stegsolve一帧一帧看得到flag 你把我flag藏哪去了?txt中存在0宽字符,得到flpfypbgfeapwpsnlwklawllgryafjslgnbwapdfpzbpauanalfopwfpiabloaallziff 2022-11-07 wp #wp #HECTF #2022竞赛
2022强国杯技术技能大赛东部晋级赛wp Rank:13,被打爆了 webmd5_php1234567891011121314151617<?phpheader('Content-type:text/html;charset=utf-8');highlight_file(__file__);if (isset($_GET['md5'])){ $md5=$_GET['md 2022-10-17 wp #wp #2022竞赛 #强国杯
2022台州市第二届网络安全大赛wp 初赛miscbitlocker内存取证,在内存镜像中搜索txt文件,得到BitLocker恢复密钥 导出后得到 1234567891011BitLocker 驱动器加密恢复密钥恢复密钥用于恢复 BitLocker 保护的驱动器上的数据。若要验证该密码是否为正确的恢复密码,请将这些标记与恢复屏幕上显示的标记进行比较。恢复密钥标记: 118D5B0A-0C1F-4F完整恢复密钥标记: 118D5B0 2022-09-28 wp #wp #awd #台州 #2022竞赛
第五届浙江省大学生网络与信息安全竞赛决赛-WP Webezphp12345678910<?phperror_reporting(0);highlight_file(__FILE__);mt_srand(time());$a = array("system",$_GET['cmd']);for ($i=0;$i<=10000;$i++){ array_push($a," 2022-09-24 wp #wp #2022竞赛 #浙江
第五届浙江省大学生网络与信息安全竞赛初赛-WP 战队信息Rml Rank: 32 解题过程Webnisc_easyweb访问/robots.txt,发现/api/record,访问后到/test_api.php,F12得到i=FlagInHere,按题目要求get传参拿到flag nisc_学校门户网站访问学生系统,任意注册一个用户进入系统拿到flag 吃豆人吃豆魂在index.js中搜到失败返回值,成功返回值就在上一行 base64解密拿到 2022-09-17 wp #wp #2022竞赛 #浙江