PHP反序列化
PHP反序列化
O(对象):(类的字符长度):(类名):(项数):{s/i(字符串/数字):(长度):(内容);}
利用方向:
魔术方法的调用逻辑:如触发条件
语言原生类的调用逻辑:如SoapClient
语言自身的安全缺陷:如CVE-2016-7124
字符标识:https://blog.csdn.net/qq_45570082/article/details/107998748
第一次加载文章图片可能会花费较长时间
要不挂个梯子试试?(x
加载过慢请开启缓存 浏览器默认开启
O(对象):(类的字符长度):(类名):(项数):{s/i(字符串/数字):(长度):(内容);}
利用方向:
魔术方法的调用逻辑:如触发条件
语言原生类的调用逻辑:如SoapClient
语言自身的安全缺陷:如CVE-2016-7124
字符标识:https://blog.csdn.net/qq_45570082/article/details/107998748
重制中…
基于 ctfshow 上的 sqli-labs 再出发
环境:Mysql 5.7.26 + Navicat
参考:
https://blog.csdn.net/qq_44159028/article/details/114325805
https://github.com/ning1022/SQLInjectionWiki
https://www.sqlsec.com/2020/05/sqlilabs.html
https://www.freebuf.com/articles/web/426188.html
https://www.cnblogs.com/mr-ryan/p/17687652.html
https://blog.csdn.net/weixin_49150931/article/details/111829828
伪协议不同于因特网上所真实存在的协议,如 http://,https://,ftp://
而是为关联应用程序而使用的.如:tencent://(关联QQ),data:(用base64编码来在浏览器端输出二进制文件),还有就是 javascript:
我们可以在浏览地址栏里输入javascript://alert('JS!');
,点转到后会发现,实际上是把 javascript: 后面的代码当 JavaScript 来执行,并将结果值返回给当前页面
现代浏览器疑似都不能在搜索框直接执行
参考:
这次比赛web题成功0解(悲),赛后看别人的wp的时候发现还是有几道题是我能做的,比赛时还是被没见过的语言框架和题目提示给唬住了,所以说以后看见不认识的语言框架还是多花点去看看,指不准就有思路了呢(笑)
参考:
https://www.viewofthai.link/2023/02/05/%E8%A5%BF%E6%B9%96%E8%AE%BA%E5%89%912023-web-wp-%E4%B8%80/
部分附件:https://github.com/CTF-Archives/CTF_Archive_CN/releases/tag/2022-xhlj