#PHP

最近围观了一次Webshell攻防的比赛,内容大致就是通过构造php webshell,绕过检测。代码越短,分数越高。在比赛之后看了一些资料与大佬们比赛的绕过文章,学习到了很多。本想像xss那样把基本的姿势都整理好,但是这个php构造的方式实在太多,只能整理一小部分。没有接触到的内容就留到后面再慢慢学习吧… 这里只针对一句话木马进行的免杀总结,所以大马部分就先舍弃。

参考的文章都已在文章末尾列出,这篇短文仅将思路与一些知识点总结一下。(其实更像是一个备忘录)

mehr

Threezh1 Jokuuy Playmaker 2019年11月23日

离结束只有40多分钟了,web题ak了之后不会修… 把wp写一下吧。web四个题都是简单的代码审计题。

粤湾基金

地址: http://172.16.9.41:9005/

是一个TPshop的商城框架,界面如图所示:

mehr

OKLite介绍

OKLite是一套极简企业站系统,主要目标群体是展示型企业网站用户,让传统小企业快速布署网站,加强自身品牌意识,实现对公司形象的宣传。本系统最初是PHPOK程序精简而来。在同等配置下,OKLite速度优于PHPOK达30%以上。 (此版本在2018年已停止维护)

系统链接:https://www.phpok.com/oklite.html

mehr

对于PHP反序列化,原来也就只是浅尝而止。最近看到很多题的出现了多种没有了解过的反序列化形式,就此进一步学习一下。其中很多内容都参考了师傅们的博客,部分内容经过自己的修改。如果存在错误,还望师傅们指出。

mehr

这次参与了ByteCTF,尝试做了boringcode和EZCMS。虽然都没做出来,但是学到了很多东西。

这次通过ALTM4NZ师傅的wp来分析一下boringcode这道题并学习一下无参数函数的利用。

boringcode

看一下代码:

这个页面的作用是,接受一个url参数,利用file_get_content远程获取url页面的源码,传递给eval执行。但在url传递和源码传递过程中有各种检测。

mehr

前言

除了unserialize()来利用反序列化漏洞之外,还可以利用phar文件以序列化的形式存储用户自定义的meta-data这一特性,扩大php反序列化漏洞的攻击面。该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。

这次在比赛当中遇到phar反序列化,却不知道如何下手。社区里前面也有人总结过,但没有包括一些ctf利用和zxc师傅发现的姿势。于是就自己来整理了。

mehr

第一次打强网杯,没想到这么难,萌新瑟瑟发抖。BY Threezh1

题目有点绕,看了半天都没找到重点。后面还是靠学长给的payload思路理清楚了过程。这里就记录一下,学习学习。

mehr

重装漏洞

根据大佬们的总结,重装漏洞可以以下几种类型:

  1. 自动删除这个安装文件

    通过生成一个lock文件来判断程序是否安装过

  2. 根本无验证

    安装完成后不会自动删除文件,又不会生成lock判断是否安装过

mehr

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×