CTF 第6页
PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(2)

前言 本篇文章主要主要讲的是靶场的PHP反序列化的一些题 复习一下魔术方法 __construct() 当一个对象创建的时候被调用 _ _destruct() 当一个对象销毁的时候被调用 __toString() 当一个对象被当...
lemon的头像,网络安全爱好者中心-神域博客网lemon1年前
03519
[Thm红队]Gallery-searchsploit漏洞查询之SQL注入及权限提升(一波三折),网络安全爱好者中心-神域博客网

[Thm红队]Gallery-searchsploit漏洞查询之SQL注入及权限提升(一波三折)

前言 房间地址:https://tryhackme.com/room/gallery666 本次可以学习到非常多的知识,包括SQL注入,文件上传漏洞,Rce漏洞命令执行,Kali-linux中searchsploit数据库里漏洞脚本的利用,加固Shell以...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
04109
PHP serialize&unserialize Study writeup(3),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(3)

前言 Web 258 直接生成,会pass掉以0开头+数字的不分大小写 仔细发现一共有两处 绕过正则 $b=str_replace(':11',':+11',$a); $d=str_replace(':8',':+8',$c); exp <?php class ctfShowUser{ p...
lontano的头像,网络安全爱好者中心-神域博客网lontano1年前
02739
[Thm红队]OverPass代码审计绕过JS之host欺骗及反弹Shell提权,网络安全爱好者中心-神域博客网

[Thm红队]OverPass代码审计绕过JS之host欺骗及反弹Shell提权

前提 房间地址:https://tryhackme.com/room/overpass 两个问题 实战 靶机地址:10.10.109.42 扫一下 开放了ssh 以及80 我们是肯定需要进ssh的 gobu扫一下 当然我们也能dirb or dirsearch扫一下...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
03809
[Thm红队]须藤特工之伪造代理、暴力破解FTP密码及图片隐写和Cve漏洞利用,网络安全爱好者中心-神域博客网

[Thm红队]须藤特工之伪造代理、暴力破解FTP密码及图片隐写和Cve漏洞利用

前言 经过Godyu前三个房间的WP描述,我们对爆破和枚举已经有了基本了解,今天打一个入侵服务器的靶场 房间地址https://tryhackme.com/room/agentsudoctf Welcome to tryhackme! 你在深海发现了一...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域2年前
05249
[Tryhackme]Command Injection&&SQL Injection writeup,网络安全爱好者中心-神域博客网

[Tryhackme]Command Injection&&SQL Injection writeup

前言 RCE命令执行(可看前面发布的ctfshow的靶场)已打,ctfshow给的命令执行比较直接一点,相对于Thm打一遍再次巩固基础 自己现在的实力还是很菜 Foreign friends please use Google Translate plu...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
03279
鹏城杯2022,网络安全爱好者中心-神域博客网

鹏城杯2022

简单的php 题目源码 <?php show_source(__FILE__);    $code = $_GET['code'];    if(strlen($code) > 80 or preg_match('/[A-Za-z0-9]|\'|'|`|\ |,|\.|-|\+|=|\/|\\|<|>|\$|\?|\^|&a...
lemon的头像,网络安全爱好者中心-神域博客网lemon1年前
34358
PHP serialize&unserialize Study writeup(4),网络安全爱好者中心-神域博客网

PHP serialize&unserialize Study writeup(4)

前言 Web264 拿到index.php直接去访问message.php 构造exp index.php 接着访问message.php 如262类似 但我尝试了262的方法没法一步到位了 只能从Index.php->message.php了 运用到字符串逃逸...
lontano的头像,网络安全爱好者中心-神域博客网lontano1年前
02418