Pearcmd.php本地文件上传
Pearcmd.php本地文件上传[BUUCTF在线评测](https://buuoj.cn/challenges#[NewStarCTF 2023 公开赛道]Include 🍐) 这题目里面有个 LFI to RCE ,当时不知道什么意思,就顺着这么学习一下() 前提:要求题目 register_argc_argv On pearcmd.php的文件位置:/usr/local/lib/php/pearcmd.php(正常情况) 源码: 12345678910111213141516public static function readPHPArgv(){ global $argv; if (!is_array($argv)) { if (!@is_array($_SERVER['argv'])) { if (!@is_array($GLOBALS['HTTP_SERVER_VARS']['argv'])) { ...
Pickle反序列化
Pickle反序列化上接ISCC2025校赛的有一道疑似SQL的题目被骗说是Pickle反序列化,但刚好也来补习一下 pickle反序列化漏洞基础知识与绕过简析-先知社区 CTF题型 Python中pickle反序列化进阶利用&;例题&;opache绕过_python pickle ctf-CSDN博客 pickle反序列化初探-先知社区 CTF-python pickle反序列化 - sijidou - 博客园 简介pickle是Python的一个库,可以对一个对象进行序列化和反序列化操作.其中__reduce__魔法函数会在一个对象被反序列化时自动执行,我们可以通过在__reduce__魔法函数内植入恶意代码的方式进行任意命令执行.通常会利用到Python的反弹shell. 前置知识python对象在python中,对象的概念十分广泛. 对象是数据和功能的结合体。Python是一种面向对象编程语言,它使用对象来组织代码和数据。在Python中,几乎所有的东西都是对象,包括整数、浮点数、列表、元组、字典、函数、类等。 一个Python对象通常包含...
Python栈帧沙箱逃逸
Python栈帧沙箱逃逸上接Mini L-CTF2025复现 Python利用栈帧沙箱逃逸-先知社区 python栈帧沙箱逃逸 - Zer0peach can’t think 生成器概念生成器(Generator)是 Python 中一种特殊的迭代器,它可以通过简单的函数和表达式来创建。生成器的主要特点是能够逐个产生值,并且在每次生成值后保留当前的状态,以便下次调用时可以继续生成值。这使得生成器非常适合处理大型数据集或需要延迟计算的情况。 在 Python 中,生成器可以使用 yield 关键字来定义。yield 用于产生一个值,并在保留当前状态的同时暂停函数的执行。当下一次调用生成器时,函数会从上次暂停的位置继续执行,直到遇到下一个 yield 语句或者函数结束。 例子123456789def generator(): a = 1 while True: yield a a += 1g = generator()print(next(g))print(next(g))print(next(g)) 运行如下: 当然也可以换其他方式: 12345678def generat...
Php函数
PHP函数(持续更新)1.shell_exec执行里面的语句 2.parse_str() parse_str()函数直接将查询参数解析到当前作用域变量中 1@parse_str($id); // 未使用第二个参数导致变量覆盖 12345678910111213141516171819202122<?phperror_reporting(0);if (empty($_GET['id'])) { show_source(__FILE__); die();} else { include 'flag.php'; $a = "www.baidu.com"; $result = ""; $id = $_GET['id']; @parse_str($id); echo $a[0]; if ($a[0] == 'www.polarctf.com') { $ip...
mini L-CTF2025 Web复现
Mini L-CTF2025 Web复现好多游戏题,JS和 JAVA啊,一个不会啊,虽然那题Python也不太会(),美美Web爆零,但是做出来一道MISC的JS游戏题,就有点离谱…. Click and Click 一进来是个按钮,要求点到10000次,手点肯定不可能,直接看JS源码,拉到最下面可以发现关键代码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162function wn(t, e) { ce(e, !1); const r = "/update-amount"; let n = Wr(e, "count", 12); Jr(); var s = mn(); s.__click = [yn, n, r]; var o = Pt(s); Tr( () => $r(o, `count i...
Php反序列化逃逸
Php反序列化逃逸[[安洵杯 2019]easy_serialize_php - LLeaves - 博客园](https://www.cnblogs.com/LLeaves/p/12813992.html#2. php反序列化字符逃逸) [BUUCTF在线评测](https://buuoj.cn/challenges#[安洵杯 2019]easy_serialize_php) [安洵杯 2019]easy_serialize_php [BUUCTF之安洵杯 2019]easy_serialize_php ——– 反序列化/序列化和代码审计_ctf 反序列化变量覆盖-CSDN博客 键值逃逸 因为序列化的字符串是严格的,对应的格式不能错,比如s:4:“name”,那s:4就必须有一个字符串长度是4的否则就往后要。 并且反序列化会把多余的字符串当垃圾处理,在花括号内的就是正确的,花括号{}外的就都被扔掉。 php中,反序列化的过程中必须严格按照序列化规则才能成功实现反序列化,但是反序列化是有一定的识别范围的,比如: 123456789101112&l...
JNDI注入
JNDI注入Java漏洞在黑盒实战中的技巧——JNDI注入篇 - FreeBuf网络安全行业门户 JAVA安全之Log4j-Jndi注入原理以及利用方式_log4j jndi-CSDN博客 Java安全之JNDI注入 - nice_0e3 - 博客园 JNDI注入原理及利用考究-先知社区 深入理解JNDI注入与Java反序列化漏洞利用 - 博客 - 腾讯安全应急响应中心 JNDI(Java Naming and Directory Interface,Java命名和目录接口)是SUN公司提供的一种标准的Java命名系统接口,JNDI提供统一的客户端API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将JNDI API映射为特定的命名服务和目录系统,使得Java应用程序可以和这些命名服务和目录服务之间进行交互。目录服务是命名服务的一种自然扩展 JNDI(Java Naming and Directory Interface)是一个应用程序设计的API,为开发人员提供了查找和访问各种命名和目录服务的通用、统一的接口,类似JDBC都是构建在抽象层上。现在JND...
Phar反序列化
Phar反序列化phar反序列化+两道CTF例题_ctf phar-CSDN博客 php反序列化拓展攻击详解–phar-先知社区 浅析Phar反序列化 - FreeBuf网络安全行业门户 Phar与Stream Wrapper造成PHP RCE的深入挖掘-先知社区 phar 文件本质上是一种压缩文件,会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时,会自动反序列化meta-data内的内容。(漏洞利用点) (1)什么是phar文件简介phar 归档的最佳特征是可以将多个文件组合成一个文件。 因此,phar 归档提供了在单个文件中分发完整的 PHP 应用程序并无需将其解压缩到磁盘而直接运行文件的方法。此外,phar 归档可以像任何其他文件一样由 PHP 在命令行和 Web 服务器上执行。phar 有点像 PHP 应用程序的移动存储器。(官网) 总而言之就是像file://或者data://这种流包装器,phar可以让多个文件归档到同一个文件,在不经过解压的情况下被php访问并执行 标识 必须以__...
MyGo!!!!!
It's MyGo!!!!!
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment