首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
攻防世界-unseping(序列化,Bash shell)
】的更多相关文章
ubantu linux的bash shell初接触
本人是Linux初习者,同时也刚刚开始学习,将我的学习成长记录下来,来和大家一同分享! 我用的系统是Ubuntu 12.04,脚本编辑器用的是VIM,觉得很顺手!Shell语言用的是Bash Shell.其实基本各种Shell语言都是相通的! 首先做好准备工作啦!如果你的系统里没有VIM文本编辑器,可以在终端中输入以下命令: sudo apt-get install vim 然后按提示安装就可以了!系统有了,文本编辑器有了,下面就差语言了.接下来我们开始Bash Shell语言的学习! PS:其…
XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
关于bash shell的理解
Bash Shell 基本特性 1.命令选项参数的补全 补全选项,需要安装 bash-completion yum install -y bash-completion 2.快捷键 Ctrl + a : 将光标跳转到当前命令的行首(ahead) Ctrl + e :将光标跳转到当前命令的行尾(end) Ctrl + w :按照空格删除光标之前的命令(word) 从光标前一个字母到前面第一个空格(不算空格) Ctrl + c :终止当前的命令(cancel) Ctrl + l :清屏(命令clea…
攻防世界 web进阶区 ics-06
攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察url http://111.198.29.45:41597/index.php?page=index 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload http://111.198.29.45:41597/index.php?page=ph…
攻防世界Web刷题记录(新手区)
攻防世界Web刷题记录(新手区) 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围:如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面. 于是扫描根目录: 4.backup 打开: 常见的备份文件后缀名有: .git .s…
攻防世界(三)Web_php_unserialize
攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct().destruct()函数分别在代码执行开始和结束时调用.而wakeup函数会在代码执行过程中自动调用. 2.对于我们传入的参数还要被preg_math()函数过滤. 3.在 PHP5 < 5.6.25, PHP7 < 7.0.10 的版本存在wakeup的漏洞.当反序列化中object(对象)的个数和之前的个数不等时,wakeup就会被绕过. 4.flag 在 fl4g.php 文件中,…
攻防世界(五)Web_php_include
攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls'); ?> 发现可疑文件,执行命令打开 方法二:data://协议绕过 原理相同,不让用php我们就用data哈哈 ?page=data://text/plain,<?php system('ls'); ?> Tips: data协议的一…
攻防世界(十二)upload1
攻防世界系列 :upload1 1.打开题目,文件上传. 2.立即上传shell 1.php <?php @eval($_POST[root]); ?> 提示只能上传图片 3.burp改报文 把1.jpg改为1.php 上传成功 4.蚁剑连接 一顿乱翻找到了flag.php…
攻防世界(十三)unserialize3
攻防世界系列 :unserialize3 1.打开题目,反序列化 2.代码审计 类xctf被调用时_weakeup()函数会被自动执行,但当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup(). 3.构造payload O:4:"xctf":1:{s:4:"flag";s:3:"111";} 即我们修改上面字符4或1或4或3中,任意一个数字为更大值. O:8:"xctf":1:{s:4:&q…
攻防世界Web区部分题解
攻防世界Web区部分题解 前言:PHP序列化就是把代码中所有的 对象 , 类 , 数组 , 变量 , 匿名函数等全部转换为一个字符串 , 提供给用户传输和存储 . 而反序列化就是把字符串重新转换为 对象 , 类 , 数组 , 变量 , 匿名函数 . 通过这种相互转换 ,从而完成 数据持久化. 谈到php的反序列化,就不能不说反序列化中的几种魔术方法,下面是文档中对于魔术方法的说明. 下面看几种重要的魔术方法: __wakeup方法 unserialize()会先检查是否存在一个__wakeu…