ICode9

精准搜索请尝试: 精确搜索
  • ThinkPHP 5.0 安装vendor 失败原因2022-08-11 19:02:23

    当前环境 出错信息 In RootPackageLoader.php line 152: [RuntimeException] Root package 'topthink/think' cannot requi

  • 第六届强网杯全国网络安全挑战赛部分wp2022-08-02 12:34:47

    目录Misc签到问卷调查webbabywebcrasheasyweb强网先锋rcefileWP_UMpolydivASRCryptomyJWTReverseGameMaster Misc 签到 复制粘贴 flag{we1come_t0_qwb_s6} 问卷调查 做问卷结束截图OCR识别 flag{W31c0me_70_QWB2022_Se3_You_N3x7 _time}(应该是这个 记不清了) web babyweb 1.注册一

  • [NISACTF 2022]bingdundun~2022-07-01 21:04:16

    题目给出的提示是可以上传图片和压缩包 先上传一张图片试试 发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀 那么就还有一条路就是上传一个打包的木马压缩包 上传一个带有一句话木马的压缩包 也是上传成功 利用phar进行解压?bingdundun=phar://8fbfb6c63f5

  • PHP反序列化漏洞学习小结2022-05-09 18:34:04

    PHP反序列化漏洞笔记 前言:根据BUU的一些题和一些学习过的文章记下来的各个知识点 1.反序列化的对象逃逸 第一种为关键词数增加 例如: where->hacker,这样词数由五个增加到6个 第二种为关键词数减少 例如:直接过滤掉一些关键词,例如easy_serialize_php 都是一样的思路,通过序列化后的

  • [GXYCTF2019]BabysqliV3.02022-04-23 20:01:21

    打开题目是登录界面 尝试sql注入,发现不行 使用burp爆破出密码是password登录    看了一下url,怀疑存在文件包含    解码得到源码 home.php <?php session_start(); echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Home</titl

  • phar反序列化漏洞学习2022-01-26 10:03:20

    被大师傅问到了说不出,菜菜呜呜 一、漏洞原理 1.1 phar文件格式 php 反序列化漏洞通常是将序列化后的字符串传入 unserialize() 函数造成的,而这里的 phar 反序列化漏洞利用的是 phar 会以序列化的形式存储用户自定义的 meta-data 特性。维基百科解释的 phar 文件是一种打包格式,通过

  • composer安装和常见问题2022-01-15 09:57:59

    参考:composer安装和常见问题_php_PHP面试网 下载 Composer 安装前请务必确保已经正确安装了 PHP。打开命令行窗口并执行 php -v 查看是否正确输出版本号。 安装Composer php -r "copy('https://install.phpcomposer.com/installer', 'composer-setup.php');" php compo

  • [SWPUCTF 2018]SimplePHP2022-01-15 09:03:42

    [SWPUCTF 2018]SimplePHP 知识点:phar反序列化 文章目录 [SWPUCTF 2018]SimplePHP文件读取文件上传分析文件读取分析phar反序列化构造pop链一些函数测试参考链接 文件读取 注意观察url,可以进行文件读取 读取的源码有base.php,class.php,file.php,function.php,index.php,

  • PHP伪协议-文件包含2021-12-24 23:03:39

    lfi.php案例代码 <?php include $_GET['file']; ?> phar://、zip://、zlib://   用于读取压缩文件,zip:// 、phart:// 、zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀: jpg、png、gif、xxx等等。 php://input   php://input

  • 手动安装Composer2021-12-09 01:00:07

    下载composer 下载:https://install.phpcomposer.com/composer.phar 安装 将composer.phar移动到php.exe同一目录下。 将composer.phar所在目录添加到系统环境变量。 新建一个批处理文件composer.bat @php "%~dp0composer.phar" %* 这样就能使用composer命令了。

  • mac pecl2021-10-22 13:00:28

    安装pecl 参考:https://blog.csdn.net/zerovszero1/article/details/98946925 curl -O http://pear.php.net/go-pear.phar sudo php -d detect_unicode=0 go-pear.phar 执行以上命令,提示如下错误: 1 2 3 4 5 6 7 8 9 10 11 12 13 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTM

  • [SWPUCTF 2018]SimplePHP2021-10-16 23:35:17

    [SWPUCTF 2018]SimplePHP 打开环境 查看文件处可以查看源码 file.php 里面包含function.php和class.php,继续查看源码 function.php class.php base.php 上传页的源码 upload_file.php 文件上传处调用了upload_file()函数,这个函数的声明在function.php中,执行过程是先通过uplo

  • [phar反序列化][NSSCTF]prize_p12021-10-16 13:58:51

    prize_p1 考点:phar反序列化 <META http-equiv="Content-Type" content="text/html; charset=utf-8" /> <?php highlight_file(__FILE__); class getflag { function __destruct() { echo getenv("FLAG"); } } class A {

  • 多个php版本的composer使用2021-09-16 13:58:21

    由于系统环境变量之前同事安装的laravel是5.1…php默认的环境变量是: 不想破话原有环境变量,因为现在新的项目是laravel5.4。所以在用默认composer require安装时提示php版本过低滴问题 问题是这样滴: 默认composer安装会调用原来的php5.5环境变量,所以这里安装会出现兼容问题 新

  • web漏洞——php反序列化2021-09-15 22:04:49

    序列化与反序列化 为什么要进行序列化与反序列化:序列化的目的是方便数据的传输和存储。 PHP文件在执行结束以后就会将对象销毁,那么如果下次有一个页面恰好要用到刚刚销毁的对象就会束手无策,总不能你永远不让它销毁,等着你吧,于是人们就想出了一种能长久保存对象的方法,这就是PHP的序

  • 『PHP』phar文件详解_phar文件格式_调用phar类方法生成phar文件2021-09-04 21:06:12

    phar简介 phar,全称为PHP Archive,phar扩展提供了一种将整个PHP应用程序放入.phar文件中的方法,以方便移动、安装。.phar文件的最大特点是将几个文件组合成一个文件的便捷方式,.phar文件提供了一种将完整的PHP程序分布在一个文件中并从该文件中运行的方法。 可以将phar文件类比为

  • PHP反序列化知识点总结2021-08-27 11:01:44

    序列化和反序列化介绍 serialize()将一个对象转换成一个字符串,unserialize()将字符串还原为一个对象,在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。简单点讲序列化就是把一个对象变为可以传输的字符串,而反序列化就是把字符换换原为对象。     简单例子

  • [CISCN2019 华北赛区 Day1 Web1]Dropbox复现2021-07-28 15:03:21

    先声明一下,这道题异常复杂,网上很多wp的payload是对的,但是过程分析都有一定的偏差,我耗时4个小时通过动态调试终于搞明白了,给自己点个赞 主要考点 phar反序列化 题目 注册进去传个文件,只能传图片,然后存在一个任意文件下载(当然其实这里下载源码后发现只能下载三个大目录的东西,这是个

  • 浅析phar反序列化漏洞攻击及实战2021-07-15 15:02:44

    前言  phar反序列化漏洞很久之前就开始接触了;因为当时出了点问题导致一直无法成功,所以当时直接去学习其他的漏洞了;今天觉得是时候把这个漏洞补上去了; 漏洞成因  phar文件会以序列化的形式存储用户自定义的meta-data;该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况

  • [CISCN2019 华北赛区 Day1 Web1]Dropbox2021-07-13 14:35:18

    题目记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day1 Web1]Dropbox 参考链接:ciscn2019华北赛区半决赛day1_web1题解 1.涉及的知识点: 1.任意文件下载漏洞 在下载处抓包修改文件名,可以下载任意文件 2.phar反序列化

  • AoiAWD 设置2021-06-27 23:31:53

    AoiAWD 设置 环境Ubuntu 18 比赛中 虚拟机配置静态ip 目的:进入靶机内网 1.本机利用ipconfig /all查看本机网段,记下本机所连接的网络的连接描述、子网掩码和默认网关(非虚拟机ip) 由于我是赛后复现的,所以用的是无线网络,比赛时会提供网线,到时候选择有线的就可以 2.虚拟机开启桥接

  • phar反序列化学习2021-06-09 11:04:12

    phar反序列化 什么是phar文件 phar文件本质上是一种压缩文件,会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时,会自动反序列化meta-data内的内容。 PHAR (“Php ARchive”) 是PHP里类似于JAR的一种打包文件。如果你使用的是 PHP 5.3 或更

  • [CISCN2019 华北赛区 Day1 Web1]Dropbox2021-06-08 21:01:45

    反序列化[CISCN2019 华北赛区 Day1 Web1]Dropbox 1.注册登录后页面如下 2.猜测是文件上传,多测尝试以后发现后端直接讲我们的文件后缀进行了改写,无法执行脚本 3.题目提示了一个phar,应该是利用phar协议读取文件,触发反序列化读写flag文件。然而,想用phar协议读写文件需要满足这

  • PHP反序列化漏洞总结2021-06-07 02:02:55

    实战经验丨PHP反序列化漏洞总结 又到了金三银四跳槽季,很多小伙伴都开始为面试做准备,今天小编就给大家分享一个网安常见的面试问题:PHP反序列化漏洞。 虽然PHP反序列化漏洞利用的条件比较苛刻,但是一旦被利用就会产生很严重的后果,所以很多公司都比较关注这个技能点,小伙

  • thinkphp集成esaywechat,微信支付回调没有回调是怎么回事?2021-05-23 23:34:22

    1、thinkphp5.0集成esaywechat3:https://easywechat.com/docs/3.x/installation   php composer.phar clearcache php composer.phar require overtrue/wechat:~3.1 -vvv php composer.phar update php composer.phar config -g --unset repos.packagist (中间用国内镜像竟然没

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有