PHP反序列化总结

漏洞成因Demo: <?php class A{ public $target = "demo"; function __destruct(){ echo "destructing!<br/>"; echo $this->target."<br/>&quo...

发布于 

emlog后台数据备份getshell

此漏洞适用版本<= 5.1.2 漏洞原理是通过在恢复数据库备份时插入恶意代码,以达到getshell的目的 首先登陆到博客后台,进入数据备份和恢复功能 点击开始备份,我们会在本地生成一个数据库文件 要getshell,我们可以在得到的数据库文件中插入生成恶意文件的代码,但是我们需要知道该站点在服务器中的绝对路径 经过审计发现在admin/index.php中存在如下代码 这样我们只需...

发布于 

pwn简单栈溢出

作为队伍里稍微会一点逆向的小白,开坑pwn也确实遇到了许多问题,暴露出很多基础知识的欠缺,直至编写本文时,编者从未在任何比赛中触碰过pwn,更多的时候是对pwn深深的“恐惧”,这也是许多人的通病,也导致精通pwn的人都被业界称为“pwn爷爷”甚至“pwn祖宗”,可见pwn在ctf领域中是一座冰山,很少有人触及,小编由于在最近的几场比赛中深深被pwn拖了后腿,因此决定在闲暇之余会一会这座“冰山...

发布于 
88

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。