Fork me on GitHub

反序列化篇之phar反序列化

phar反序列化

曾经我对于phar的印象,也就是知道好像有个phar://的伪协议,可以将任意后缀名的压缩包解包,从而可以通过上传压缩包绕过对后缀名的限制,再利用伪协议实现文件包含;后来我才知道,利用phar文件包还可以发起反序列化,使PHP反序列化漏洞的利用面更宽广了

阅读更多...

反序列化篇之pop链的构造(上)

pop链的构造(上篇)

php反序列化漏洞,是web安全漏洞中非常重要的一种,无论是在ctf中还是实战中都有很广泛的应用,而一般在一些大型ctf比赛中,反序列化甚至是web题中的签到题,所以说把这基础打扎实就很重要;而在php反序列化中,构造pop链肯定是一个绕不开的话题,接下来我们来介绍构造pop链的思路和过程,上篇我们先来详细介绍魔术方法,然后下篇通过多个案例介绍利用pop链将魔术方法串起来

阅读更多...

RCE篇之无数字字母rce

无数字字母rce

无数字字母rce,这是一个老生常谈的问题了,就是不利用数字和字母构造出webshell,从而能够执行我们的命令,之前一直没有系统总结过,今天来好好总结总结,这里主要是总结异或和取反两种方法,这两种方法是目前来看最实用的两种方法,还有一种自增的方法稍微介绍一下就好

阅读更多...

RCE篇之无参数rce

无参数rce

无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果,这在ctf中也算是一个比较常见的考点,接下来就来详细总结总结它的利用姿势

阅读更多...
  • Copyrights © 2021-2022 Arsene.Tang
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信