无字母数字webshell学习

引用本文是根据P神的两篇文章进行学习,分别是一些不包含数字和字母的webshell以及无字母数字webshell之提高篇 浅析CTF绕过字符数字构造shell 第一个问题123456<?phpif(!preg_match('/[a-z...

CTF

CTF-web刷题

Cat首先打开题目环境,发现是如下的输入框 尝试输入127.0.0.1,回显如下 发现是get传参,输入ip后会ping一下 最开始以为是ssrf相关漏洞,尝试后发现并不是,那么应该就是跟ping相关的了 输入:127.0.0.1;ls,结果回显...

Write-Up

代码审计-thinkphp中的文件上传漏洞

前言这两天审计了一个基本组成是thinkphp的代码,里面有一个文件上传的漏洞,下面记录一下审计的整个流程 在fofa上面搜索一下:"web/static/css/chunk-elementUI.f92cd1c5.css",搜索到...

代码审计

java学习

面向对象-基础类和对象的内存分配机制Java 内存的结构分析 栈: 一般存放基本数据类型(局部变量) 堆: 存放对象(Cat cat , 数组等) 方法区:常量池(常量,比如字符串), 类加载信息 举一个创建对象的流程分析例子 123Per...

开发

imaginaryctf-writeup

journal关注重点代码 1234567891011121314151617181920212223<?phpecho "<p>Welcome to my journal app!</p>";ech...

Write-Up

thinkphp学习

引用thinkPHP8.0安装与避坑 ThinPHP官方手册 安装thinphp8.012345678910111213<!--1、访问网址下载安装composer-->https://getcomposer.org/Composer-S...

开发

代码审计:CVE-2023-1773

产品:信呼oa 影响版本:<=2.32 开源地址:https://github.com/rainrocka/xinhu/commits/master/ 首先我们先起好docker镜像,默认登录账号名为admin,密码为123456 开...

代码审计

Bp-sql

SQL注入备忘单 Lab:WHERE 子句中的 SQL 注入漏洞允许检索隐藏数据此实验室在产品类别过滤器中包含 SQL 注入漏洞。当用户选择一个类别时,应用程序将执行如下 SQL 查询: 1SELECT * FROM products WHERE c...

Write-Up

phar反序列化学习

引用PHP反序列化入门之phar phar反序列化原理及利用 php反序列化拓展攻击详解–phar phar介绍简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php...

CTF

PHP中出现Call to undefined function mysqli_connect()

错误 Call to undefined function mysqli_connect() 和错误 can’t find class mysqli in :***** 错误是同一种错误,只是php中连接 MySQl的不同写法而已 那么我们要怎么做呢...

开发
1456789