HDwiki6.0_sql盲注 漏洞触发:control/edition.php:147行 路由分析从index.php入口文件查看cms路由构造和全局变量过滤情况。 跟进model/hdwiki.class.php:86行 第102行:只对get值进行过滤。第107行:表明cms的路由情况。 执行Payload类与方法调用情况根据第103行与$control->$method();进行 漏洞分析所以漏洞触发点路由构造为 2019-04-25 代码审计
PHP类学习_魔术方法 __sleep():serialize() 函数会检查类中是否存在一个魔术方法 __sleep()。如果存在,该方法会先被调用,然后才执行序列化操作。 __wakeup:unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用__wakeup方法,预先准备对象需要的资源。 __toString(): __toString() 方法用于一个类被当成字符串时应怎 2019-04-25 基础笔记
伪mysql服务器_getFile 前言DDCTF中mysql弱口令需要的一个知识点,比赛通道关了,无法复现。这里做个简单的笔记 原理构造伪mysql服务器,根据LOAD DATA INFILE原理,构造特殊Response TABULARW包诱导客户端发送需要的文件。 抓包分析wireshark : port 3306终端访问:mysql -uroot -p -h 127.0.0.1 // TCP访问 登录请求包 select * 2019-04-19 WEB安全
杭州西湖论剑_web题解 web3 发现网页.DS_store泄露,使用ds_store_exp复原 在http://61.164.47.198:10002/e10adc3949ba59abbe56e057f20f883e下.git源码泄露。使用githack还原。 下载BackupForMySite.zip,发现压缩包中存在的lengzhu.jpg与网页中lengzhu.jpg相同。使用zip明文攻击,在尝试winr 2019-04-17 CTF
DDCTF | web题解 前言全程看着大佬思路,进行复现。web小萌新 滴~访问index.php转16进制,双base64后得到源码 hint:https://blog.csdn.net/FengBanLiuYun/article/details/80913909 访问http://117.51.150.246/index.php?jpg=TnpBM01qWXhOak0zTkRZNU5qTTJOVEpsTnpRM09E 2019-04-17 CTF