先介绍一下三个白帽,三个白帽是一个关于信息安全学习、交流和实践平台,我们以简单、直观、好玩的方式来把信息安全的内容表现出来。我们可以很方便地在三个白帽里创建、启动、关闭linux环境。比如这次CTF,我就是在三个白帽里创建的环境。
首先这个 CMS 并不怎么出名,拿来当审计样板却很合适。给我的感觉是适合初级水平升中级之间的过程,也算是对上一篇审计文章的后续文了。
最近发现小程序的云开发有些限制我的发挥了,毕竟云开发的资源针对的是单个小程序,后端的数据就像一座座孤岛。
如果让你用一句话描述 PHP 函数 array_diff_uassoc,也许你开口就来了,就是同事比较两个或多个函数,并返回在第一个函数出现且没有在其他函数出现的键值同时相同的数据。
近期收到某友方 SRC 发来的邮件,反馈站点中存在可被 Dos 的风险, 复测后发现确实存在此类风险。
最近,台湾Web漏洞挖掘大牛Orange Tsai在对一些Web开发框架和程序实现模块进行安全审核的过程中,发现了一些有意思的漏洞。就比如说,这个PHP的CVE-2018-5711,它能用一张GIF图片就可导致服务器发生崩溃直至宕机,在现实中非常容易利用。在此,Orange Tsai简单地介绍了这个漏洞。 漏洞影响的PHP版本 包含以下PHP系列和其它所有PHP版本 PHP 5 < 5.6.33 PHP 7.0 < 7.0.27 PHP 7.1 < 7.1.13 PHP 7.2 < 7.2.1 漏洞细节
Once More分值:10 来源: iFurySt 难度:易 参与人数:4782人 Get Flag:2123人 答题人数:2166人 解题通过率:98% 啊拉?又是php审计。已经想吐了。 hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。 格式:CTF{} 解题链接:http://ctf5.shiyanbar.com/web/more.php 原题链接:http://www.shiyanbar.com/ctf/1805 【解题报告】 这是我入门Web开始写的第
其中的 PHP_AUTH_USER 和 PHP_AUTH_PW 不知道是什么东西,网上查了一下,发现挺有意思的,现在记录总结一下。
俗话说:兴趣是最好的老师。如果有一天你把编程当做一个游戏,当成一件好玩的事,那么你将会在编程的这条路上越走越宽,越走越好,越走越深。 那如何把编程当做一个游戏呢?如何让编程更加有趣呢?那就是用编程做出有意思,好玩的东西来就行啦。今天我们就分享几个好玩的东西,看看人家大神是如何玩转编程,把东西做出花来的? 1、upload-labs upload-labs 是一个帮你总结所有类型的上传漏洞的靶场。它是一个用 PHP 语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面
你认为上面的代码会出现什么结果呢?1. true 2. false 3. 这种比较视情况而定
为什么说这个 Calendar 扩展很好玩呢?因为你基本用不到它!这个扩展是一套关于日期历法的扩展,但是对于我们来说,它没有农历的相关操作,所以对于我们中国人来说这个扩展并没有什么实际的作用。不过这并不妨碍我们去了解学习它。
原文地址:http://www.jb51.net/article/25193.htm
上传绕过分值:10 来源: Justatest 难度:易 参与人数:5847人 Get Flag:2272人 答题人数:2345人 解题通过率:97% bypass the upload 格式:flag{} 解题链接:http://ctf5.shiyanbar.com/web/upload 原题链接:http://www.shiyanbar.com/ctf/1781 【解题报告】 这是我入门Web开始写的第二道题,这道题有点意思,它的题目意思是要上传一个文件,具体要上传什么文件题目也没说,我们就随意上
create_function()会创建一个匿名函数(lambda样式)。此处创建了一个叫lambda_1的函数,在第一个echo中显示出名字,并在第二个echo语句中执行了此函数。
php实现URL转发代码的方法:1、使用“$_SERVER[“SERVER_NAME”]”变量;2、通过“header(“location:http://youname.com”);”函数;3、利用frame元素。
对于代码审计初学者而言,bluecms拿来练手是不二之选.对于bluecms的审计方法,我先是用了通读全文,又用回溯危险函数进行审计.对于这个远古cms的漏洞,随便看看就能找到一堆,多数是一些注入未过滤或未有单引号保护之类的.但是在昨天晚上,我发现一个很有意思的漏洞,拿出来自己记录一下,顺便给星球的初学者朋友们分享一下思路,说的不对的地方还请大佬们轻喷.
在所有的编程语言中,方法或者函数,都可以传递一些参数进来进行业务逻辑的处理或者计算。这没什么可说的,但是在PHP中,方法的参数还有许多非常有意思的能力,下面我们就来说说这方面的内容。
我在adworld上发现有这个题目的环境,然后觉得还挺有意思的于是仔细做了做,顺带写一篇博客记录一下踩坑过程。
近期有小伙伴问了我一道题,然后自己发掘到了一些关于 PHP 复杂变量不太被关注的问题。
PHP群里有人询问 self 关键字的用法,答案是比较明显的:静态成员函数内不能用 this 调用非成员函数,但可以用 self 调用静态成员函数/变量/常量;其他成员函数可以用 self 调用静态成员函数以及非静态成员函数。随着讨论的深入,发现 self 并没有那么简单。鉴于此,本文先对几个关键字做对比和区分,再总结 self 的用法。
近日在审计某 CMS 时,发现一处反序列化任意写入文件的操作。其中的场景蛮有意思的,将其简化抽取出来做个 CTF 的题目丢给学弟(比较简单),在此做个记录。
大家好,又见面了,我是你们的朋友全栈君。 $ch = curl_init(); c_url = ‘http://?’; c_url_data = “product_id=”.product_id.”&
好久都没有写推文了,主要原因是懒,另外最近一段时间我们老大让我在开发平台,写代码写的头疼。这两天发现很多有意思的题目,自己主要是复现了一下,了解一起其中的道理,算是为以后的路打一下基础,这两天简单研究了一下CTF比赛上的代码审计题目,发现自己代码审计的功底太弱了,逼格比较高的CTF比赛题目一般设计的也比较巧妙,废话不多说,开始吧。
之前的文章中,都是本地环境没有做任何防护,如果网站安装了安全狗,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装了安全狗,咱们如何绕过它。发现挺有意思。
2. 在zval结构体中定义了ref_count和is_ref , ref_count是引用计数 ,标识此zval被多少个变量引用 , 为0时会被销毁 is_ref标识是否使用的 &取地址符强制引用
之前我们已经介绍过了 PHP 的一些相关的日期操作对象,今天我们就来学习剩下的那些面向过程的使用方式。当然,如果是和 DateTime 类中相似的方法我们就不再进行介绍了。另外,Date() 和 time() 这两个非常常用的函数也不会进行介绍,因为大家都已经用滥了,所以我们也就不浪费宝贵的学习资源了。
这道题算是比较基础的题目算是综合性比较强的简单题目,题目的大意是说flag分为3段,涉及到编码跳转以及信息收集能力,所以是一道比较有意思的题目。
本文实例讲述了PHP变量作用域(全局变量&局部变量)&global&static关键字用法。分享给大家供大家参考,具体如下:
我本来是想找个接口管理平台,管理一下平时写的接口,于是就看到了这个开源项目,我觉得挺有意思的,分享给大家看看,供有需要的人使用
最近在研究代码审计漏洞的时候,特别注意了一下PHP反序列化漏洞,该漏洞又被成为PHP对象注入,个人感觉比较有意思,所以通过通俗易懂的语言来简单说一下PHP反序列的安全问题。
在PHP中,有一堆魔术方法,服务于类和对象。PHP虽然也是纯种的面向对象语言,但是之前的PHP还真不是,所以有一些面向对象的标准实现并不完善,比如重载。但是,我们可以通过一些魔术方法来弥补,例如__call()方法就可以用来实现重载。
RCTF刚好赶上了完成毕设的时间,没办法只接触了部分题目,可惜的是,其中很多题目都不是特别有意思,这里只整理部分我参与的..
2018-12-11 在CVE中文申请站公布了一个 DEDECMS 5.7 SP2 最新版本中存在文件上传漏洞,具有管理员权限者可利用该漏洞上传并getshell执行任意PHP代码。
既然我们的服务应用已经提供了多进程的运行模式,那么我们可以直接自己来操作进程吗?答案当然是没问题的。今天我们来看到的就是在 Swoole 中如何操作单个进程,其实也就是学习一个 Process 对象的使用。
PHP 5.4+ 之后“%00”截断方法已经无法有效的执行了!故此图片木马非常的有意思。
因为单纯喜欢 UEditor 的界面,于是把项目中原先的编辑器进行的替换,但在后续操作中发现一些问题,就是远程图片上传。
大概是运气好,又在这款某 CMS 挖到一处后台 getshell。老搞这款 CMS 我都觉得不好意思了。。个人感觉这个洞挖的还是蛮有意思的。
虽然我是肯定不会信的,但是家里的长辈就不一定了。 更有意思的是,下滑页面你会看到显示的是酷狗的域名。
file_get_contents()、highlight_file()、fopen()、readfile()、fread()、fgetss()、fgets()、parse_ini_file()、show_source()、file()
那么我来个新的吧:.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。
写到一半全部删了,觉得自己还不够经验写这样的东西,以免自己的文章对各位大佬带来误导。
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球大会,以代替之前们通过互相发起真实***进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。
这个扩展估计很多同学可能都没听说过,这可不是泰迪熊呀,而是一个处理 HTML 相关操作的扩展,主要是可以用于 HTML 、 XHTML 、 XML 这类数据格式内容的格式化及展示。
对于一个搜索引擎来说,索引配置是非常重要,并且也是非常核心的内容。在 XS 中,我们的索引配置是通过一个配置文件来实现的。在前两篇文章的测试中,我们使用了一个叫做 demo 的索引配置。当时,我们直接就是写了一个 demo 这个名称,那么这个配置文件具体在哪里呢?
这几道题是在别人博客上看到的,感觉挺有意思,拿来给大家分享其中的陷阱,看看你会不会掉入其中。 第一题 $arr = array(0=>1,"aa"=>2, 3, 4); foreach($arr as
最近在做渗透测试的练习中遇到一个比较有意思的站点,在此记录下来,希望能给向我一样刚入安全圈不久的萌新提供一些基本思路吧。
为了弄清楚雇主对哪些编程技能最感兴趣,Hired 研究了求职者在到六周内收到的面试邀请数量。如下图显示,谷歌的 Go 语言是雇主最需要的编程语言技能,可能因为这方面的开发者比较紧缺。掌握这一语言的开发者只占整个求职网站开发者数量的 7%。Scala 语言排名第二,只有 3% 的开发者将其作为自己的主要语言,因此学 Scala 也是恰逢其时。
这篇 getshell 是上一篇的一个续篇。在上一篇中提及的 getshell 的方式依赖于修改任意文件漏洞,假如任意文件修改被修补了,那么连带 getshell 也无法进行了。于是再对 down_url() 函数进行审计试图找出直接控制文件内容的方法。运气又一次眷顾,发现新的 getshell 的方法。
php://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。
php7 中,新增了两个很有意思的运算符 ?? 和 ?: 那??( NULL 合并运算符)和?:的区别是什么? 两种运算符差别 (1)??是只要前面的变量定义过了(即isset()为真)或前面表达式为
领取专属 10元无门槛券
手把手带您无忧上云