E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
攻防世界
WEB---unserialize3
攻防世界
WEB—unserialize3##PHP序列化漏洞相关知识本文仅记录我自己的学习过程unserialize3题目:classxctf{public$flag='111';publicfunction
智者不ru爱河
·
2023-10-15 09:41
CTF
攻防世界
-Web进阶区-unserialize3
既然好久没练,而且在
攻防世界
上看到了这个unserialize3的题目,就复习一下反序列化吧。
hangshao0.0
·
2023-10-15 09:41
Web安全
PHP
web安全
安全
CTF php 序列化,
CTF-
攻防世界
-unserialize3(PHP序列化)
题目hmm....代码硬伤暴击..>_解题过程题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化。__wakeup方法是php的魔术方法,当调用反序列化函数unserialize()时,会默认检查类中是否存在__wakeup方法,如果存在,会先调用。这个方法的作用一般是用来在反序列化时做一些初始化操作
超蜡笔
·
2023-10-15 09:10
CTF
php
序列化
【
攻防世界
】十二 --- unserialize3 --- php反序列化
题目—unserialize3一、writeup一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数,进行序列化,将序列化好的东西抛出到环境中即可造成反序列化漏洞当$flag='111’时可以看到flag,通过?code查询字符串来传入需要反序列化的字符串反序列时会自动调用__wakeup()函
通地塔
·
2023-10-15 09:39
攻防世界
ctf
web安全
php反序列化
攻防世界
-unserialize3
wakeup()是在反序列化操作中起作用的魔法函数,当unserialize的时候,会检查时候存在__wakeup()函数,如果存在的话,会优先调用__wakeup()函数。而__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个数,就会绕过__wakeup()函数构造code
是泽之啊
·
2023-10-15 09:39
安全
攻防世界
web---unserialize3
1.打开环境2.查看代码,看到“?code=”就试了一下“?code=code”然并卵3.不懂就问度娘查看攻略,知道了wake_up函数的作用:经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。序列化:将对象转换成字符串。字符串包括属性名属性值属性类型和该对象对应的类名。反序列化:在适当的时候把这个字符串再转化成原来的对象。4.打开菜鸟工具进行编码得到结果注:(code的参数输
牧野上的牧羊人
·
2023-10-15 09:09
攻防世界
前端
java
服务器
攻防世界
-unserialize3详解
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时候,首先查看
Mr H
·
2023-10-15 09:37
攻防世界web高手进阶
unserialize3
安全
攻防世界
题目练习——Web引导模式(一)
command_execution2.xff_referer3.simple_js4.php_rce5.Web_php_include6.upload17.warmup难度1全部写过了,这个系列里没有指路:
攻防世界
题目练习
什么都没学会
·
2023-10-12 18:41
前端
安全
网络安全
web安全
攻防世界
之supersqli
目录SQL注入的确定字段判断爆表联合查询堆叠注入字段查询handler查询法预编译绕过法修改原查询法打开连接SQL注入的确定查询1跟2,页面正常显示查询1'and1=1,出现SQL报错,说明存在SQL注入字段判断查询1'orderby1#1'orderby2#页面都能正常显示但是查询1'orderby3#的时候页面出现错误说明SQL语句的字段为2爆表联合查询试着基础的查询-1'unionselec
金 帛
·
2023-10-12 18:08
CTFのWriteUp
mysql
php
安全
数据库
攻防世界
web进阶区Web_php_unserialize,序列化大详解
攻防世界
web进阶区Web_php_unserialize详解题目详解正则魔术方法CVE-2016-7124wakeup绕过不同属性的对象序列化后字符格式是不一样的题目题目是一个php反序列化,这里放出了一个源码审计详解
無名之涟
·
2023-10-12 18:37
CTF
攻防世界
题目练习——Web引导模式(二)
题目目录1.Web_php_unserialize2.supersqli3.web24.NewsCenter5.Web_python_template_injection6.catcat-new1.Web_php_unserialize题目源码:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}funct
什么都没学会
·
2023-10-12 18:04
前端
安全
web安全
网络安全
【
攻防世界
】command_execution
题目再现小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目分析本题目说没有写WAF,然后可以执行Linux经典代码PING,我猜测到服务器不会校验我所注入的代码,我利用串行执行符&&进行测试,没想到可以执行Linux代码。思路分析既然可以执行远端代码,我便想看看这台服务器中,都存在那些好东西,使用Web浏览器输入命令显然不够方便,我计划使用Python封装一个
不喝水的鱼儿
·
2023-10-11 17:02
攻防世界
python
安全
网络攻击模型
攻防世界
第六题weak_auth
这道题要用到的有burp以及burp的内置浏览器进入这个题目的环境后看到的就是一个登录界面但我们也不知道账号和密码,那就瞎搞一个呗,反正瞎搞又不花钱。搞完之后看到他提示账号是admin那这道题是用暴力破解,那就大力出奇迹。开启抓包后输入账号admin密码还是瞎搞,我这里输入的密码是123456789在抓包界面也就能看到我们输入的账号和密码了要用到暴力破解,所以在action中选择发送到intrud
With Order @!147
·
2023-10-10 06:23
笔记
2023 10月2日 至 10 月8日学习总结
PicDownpython反弹shellproc/self目录的信息_双层小牛堡的博客-CSDN博客[CISCN2019华北赛区Day1Web5]CyberPunk二次报错注入_双层小牛堡的博客-CSDN博客
攻防世界
双层小牛堡
·
2023-10-09 14:51
周总结
学习
攻防世界
-T1 Training-WWW-Robots
文章目录步骤1步骤二结束语步骤1看到文本——>提取有效信息——>利用有效信息文本:Inthislittletrainingchallenge,youaregoingtolearnabouttheRobots_exclusion_standard.Therobots.txtfileisusedbywebcrawlerstocheckiftheyareallowedtocrawlandindexyou
hk-hkl
·
2023-10-08 05:03
ctf
web安全
php
CTF-Misc 文件类型 详细解
1.准备工具:CTFtoolsCTFCracktools010editor2.题目准备
攻防世界
下载附件,如图。解压得到cipher.txt。
桀骜陷阱
·
2023-10-07 15:06
安全
攻防世界
-fakebook-(详细操作)做题过程
如有不对的地方,还请各位大佬指正。下面开始做题:进去以后可以看到有login和join还有jpg可以进去,这些页面的url分别用漏扫工具acunetix进行扫描。点击添加扫描对象,其他的一切都按照默认的扫描模式进行扫描,几个网站全部扫描以后可以得知主站:http://111.200.241.244:62233/下存在sql漏洞存在sql漏洞url:http://111.200.241.244:62
角一角
·
2023-10-04 22:59
攻防世界
web
高手篇
安全
【
攻防世界
】十九 --- fakebook --- ssrf
题目—fakebook一、writeup使用dirsearch扫描目录flag应该在flag.php文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)来到join.php页面注册了一个admin
通地塔
·
2023-10-04 22:58
攻防世界
ctf
网络安全
攻防世界
-Web-fakebook
0x01根据提示注册一个用户,blog的位置需要输入一段网址才能通过注册。注册成功以后可以查看用户信息。通过?no=1and1=1和?no=1and1=2可以验证存在SQL注入漏洞,接下来尝试注入。0x02使用?no=1union/**/select1,2,3,4可以判断该表中存在4个字段使用?no=1and0union/**/select1,2,3,4可以判断有回显的字段是第二个使用?no=1a
uh3ng
·
2023-10-04 22:57
WriteUp
安全
攻防世界
web题-fakebook
查看页面进去页面发现有个登陆和注册,先注册了个账号,登陆后发现url有个no的get参数=1,猜测存在sql注入,构建语句1and1=1,页面返回正常,确认存在sql注入。构建语句错误,返回页面。数据库为MariaDB,属于mysql的一种。基于报错的bool盲注注入尝试union联合发现语句报错,被过滤了无法使用,但是有报错回显,可以使用基于报错的bool盲注。爆数据库名先使用length爆数据
SheepLeeeee
·
2023-10-04 22:27
php
python
网络安全
攻防世界
-web-fakebook
打开网页,只有注册和登录选项,先看看robots.txt有什么直接下载一个user.php.bak文件,打开分析设定了姓名,年龄,博客,博客地址利用了正则表达式其实也没有https://无所谓选择join选项join成功点开admin发现?no=1,进行注入点测试显示有注入点,用orderby测试到4为止可以访问,存在四列orderby4#查看数据库,发现unionselect被过滤了,/**/可
mlws1900
·
2023-10-04 22:27
攻防世界web
ctf
安全
php
前端
攻防世界
--fakebook
进入环境,发现是一个账户登录注册的界面,使用dirsearch进行扫描,扫描到了login.php,robots.txt,view.php均访问一下,看到robots.txt文件中存在一个user.php.bak文件,删除bak后缀,发现是php源码文件。先不管,我去试试注册一个账户。注意blog处必须是网址,登录进去,点击用户名,查看源码,没发现什么有用的信息,看到一个src观察观察url,测试
珉珉珉
·
2023-10-04 22:56
攻防世界web入门
php
开发语言
wp-fakebook(
攻防世界
/buuctf)【多解法详解】
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
sayo.
·
2023-10-04 22:55
WP
php
数据库
渗透测试
wp
网络安全
攻防世界
-fakebook-网鼎杯2018
访问/robots.txt发现备份文件,下载下来得到源码。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$output=cu
mirror4s
·
2023-10-04 22:24
CTF
网络安全
攻防世界
-高手进阶区之Fakebook
进来页面看到的是这样的东西:然后先去随便点一下看看东西,这里有个join,想要注册一下内容,但是这个blog的格式不对的话就没办法join这里就暂时没有什么思路了。接下来去看看目录有哪些东西:用kali的dirb或者nikto:里面有一个bak文件,下载下来解压看一看:然后大致查阅了一下内容,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://(可有可无),
Sacrifice_li
·
2023-10-04 22:24
ctf
web
攻防世界
-fakebook
打开题目链接尝试弱口令登录失败随便注册点击admin后跳转到下面这个页面显示的是注册用户信息,观察url发现no=1,猜测存在注入用单引号测试一下,报错,确实存在SQL注入使用orderby判断字段数?no=1orderby55的时候报错,说明有4列尝试联合查询注入,发现存在过滤?no=0unionselect1,2,3,4--+尝试使用大小写绕过,发现不行这里要使用内联注释/**/绕过?no=0
kali-Myon
·
2023-10-04 22:21
web
SQL
sql
数据库
SQL注入
文件读取
SSRF
攻防世界
Pwn 进阶 第一页
攻防世界
Pwn新手1、栈溢出,从简单到难,开始有后门函数,到需要自己写函数参数,到最后的ret2libc。常见漏洞点有read()函数、gets()函数、strcat()函数等等。
yongbaoii
·
2023-10-03 00:31
CTF
安全
攻防世界
Pwn 新手
是一个总结与汇总,会把见到的思路,想法,wp都记录下来,并进行简单的分类这里面的每个题我都没有去检查保护,太麻烦,新手区也没有需要绕过保护的,最简单的canary绕过也在进阶。ps:我这里用的是python2.7。如果用python3的话代码会有一个致命的不同,看我的另外一篇博客字符串编码解决python3payload=‘a‘+p64(1926)报错问题01get_shell1、nc连接就行2、
yongbaoii
·
2023-10-03 00:01
CTF
安全
服务端模板注入攻击
1.Twig注入1.
攻防世界
Web_python_template_injection2.ssti绕过
El.十一
·
2023-10-02 05:16
网络
Web安全
攻防世界
05 easyphp(江苏工匠杯)
问题描述题目是这个样子的:发现自己编辑的东西有一部分没有被发出来,怪不得阅读量低到可怜...现在重新补上一些内容,解题过程很罗嗦,对小白依然友好~原因分析:按照惯例,把源码贴在这里逐行分析一下~6000000&&strlen($a)2022){//如果C是数组,且$c["m"]不是数字或数字字符串且$c["m"]大于2022参考https://www.php.net/manual/zh/funct
梅头脑_
·
2023-10-01 22:12
#
攻防世界
php
web安全
攻防世界
pwn新手区题解-level3
攻防世界
pwn-level3详细题解目录准备工作执行ELF文件IDA查看ELF文件查找可利用指令开始写expEXP准备工作将附件下载下来后解压得两个文件level3和libc_32.so.6分别查看文件类型
川川小宝
·
2023-09-30 07:12
Pwn
python
网络安全
攻防世界
题目练习——Reverse新手+引导模式
题目目录1.6662.Reversing-x64Elf-1003.easyRE14.insanity5.open-source6.game7.Hello,CTF8.re11.666下载附件用IDAPro打开文件,直接看到main入口,反编译查看代码如下:注:strcmp(a,b)函数当a=b时返回值为0。int__cdeclmain(intargc,constchar**argv,constcha
什么都没学会
·
2023-09-27 12:28
安全
网络安全
攻防世界
-misc进阶 Recover-Deleted-File
攻防世界
-misc进阶Recover-Deleted-File
攻防世界
全misc进阶(Github)工具scalpel扫描整个镜像文件,根据配置文件寻找相关文件类型的文件头和文件尾,正常找到后将这段内容雕刻出来
vientof
·
2023-09-25 01:01
攻防世界
ctf
misc
攻防世界
攻防世界
-misc进阶 funny_video
攻防世界
-misc进阶funny_video
攻防世界
全misc进阶(Github)直接观看视频发现有两个音频,用MKVToolnixPortable提取出两个音频用audacity查看其中一个音频的频谱图
vientof
·
2023-09-25 01:01
攻防世界
misc
misc
攻防世界
攻防世界
-misc进阶 labour
攻防世界
-misc进阶labour
攻防世界
全misc进阶(Github)winhex查看文件数据,发现是gpx数据,到相应网址解析http://www.visugpx.com/index.phphttp
vientof
·
2023-09-25 01:01
攻防世界
ctf
misc
攻防世界
攻防世界
做题
xff_referer进来之后显示ip地址必须为123.123.123.123抓包看一下要求ip是123.123.123.123就可以用xff伪造即X-Forwarded-For:123.123.123.123得到显示:说必须来自google,伪造refererReferer:https://www.google.com我的要在右边的inspector中加才可以得到flaghttp请求头中Refe
呕...
·
2023-09-24 07:39
攻防世界
服务器
运维
CTF--
攻防世界
杂项--第二课
下载题目根据文件类型可知,这是一个流量包那么接下来就是利用分析流量包常用的工具wireshark来分析利用关键词进行搜索httpcontainsshell在最后一条数据中看到了flag。以上就结束,非常简单的一道题。
丞星星祺气球
·
2023-09-23 17:55
web安全
安全
网络安全
CTF--
攻防世界
--杂项基础
多做几道基础题就会发现这东西真的跟智障题一样,开始嘲笑当初的自己了。就当是学习笔记了【根据题库给的顺序,随便写几道】用那个隐写工具一步完事这一题我是真的理解了杂项的概念,这玩意是真杂啊,死活都没想到居然还有这种题。下一个下载题目后,想着图片隐写这些,结果最后就是直接记事本打开,作者诚不欺我,这是最简单的隐写。下一道下载下来题目一堆我不认识的,了解了才知道这种只有<>-+.类似这种符号的,是brai
丞星星祺气球
·
2023-09-23 17:55
算法
CTF--
攻防世界
-杂项入门第一课
这是第一次接触杂项这个方向,所以就是根据writeup解的题,没有什么自己的思路,只是写一篇文章来记录一下解题过程。下载题目后拿到一张图片,确实挺迷惑的,不知从何下手,根据大家的思路都是看看有没有隐写,这里就需要用到一个很好用的工具--StegSolve这里就穿插一下这个工具的下载以及安装http://www.caesum.com/handbook/Stegsolve.jar这个下载链接,这是一个
丞星星祺气球
·
2023-09-23 17:20
python
网络安全
安全
攻防世界
Web Writeup Part1 <简单部分>
攻防世界
Web进阶部分题解FlatScience通过这题学到一些SQLite的语法,wget的应用robots.txt找到两个隐藏文件。
Arklight
·
2023-09-23 14:55
【漏洞复现-jupyter_notebook-命令执行】vulfocus/jupyter_notebook-cve_2019_9644
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:50
0X06【漏洞复现】
1024程序员节
web安全
【漏洞复现-maccms-命令执行】vulfocus/maccms-cve_2017_17733
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:20
0X06【漏洞复现】
web安全
【漏洞复现-seaCms-命令执行】vulfocus/seacms-cnvd_2020_22721
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:20
0X06【漏洞复现】
web安全
【漏洞复现-solr-命令执行】vulfocus/solr-cve_2019_17558
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:20
0X06【漏洞复现】
web安全
【漏洞复现-thinkphp-命令执行】vulfocus/thinkphp-3.2.x
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:50
0X06【漏洞复现】
web安全
【漏洞复现-webmin-命令执行】vulfocus/webmin-cve_2019_15107
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:50
0X06【漏洞复现】
web安全
【漏洞复现-discuz-wooyun-命令执行】vulfocus/discuz-wooyun_2010_080723
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:49
0X06【漏洞复现】
web安全
【漏洞复现-thinkphp-代码执行】vulfocus/thinkphp-cve_2018_1002015
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-09-22 09:49
0X06【漏洞复现】
web安全
攻防世界
-WEB-fileinclude
访问url,可以看到一些提示,绝对路径/var/www/html/index.php,也提示了flag在flag.php中。快捷键Ctrl+u,查看网页源代码思路:源代码中看到`@include($lan.".php");`,可知此处存在文件包含。`$lan`的值是从cookie中传过来的。所以对`language`赋值,构造payload,重放包就可读出flag.php经过base64加密后字符
Lucifer_wei
·
2023-09-20 22:47
CTF练习册
前端
改行学it
攻防世界
题目练习——Web难度1(二)
题目目录1.fileinclude2.fileclude3.easyphp4.file_include5.unseping1.fileinclude一道文件包含题,对文件包含还是不太懂,直接看flag.php文件什么都没有。根据WriteUp提示先f12查看源码,发现了文件包含的漏洞点lan.php文件,如图:$lan的值来自cookie中的language值,并且注意,include中有".ph
什么都没学会
·
2023-09-19 16:45
前端
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他