[奇安信]Web-4-littledropbox
一道PHP文件上传+伪随机数绕过题
各种ssti绕过及脚本
几乎基于jinja2模版的ssti注入
常见的各种http要求以及对应的headers
GET 传参 传参传的参数会被理解成字符串, 传数组如下,[]内不填默认为 0 xxx.com/?a=1&b=2&c[0]=3&c[1]=4&d[]=5 POST 传参 把 GET 请求改为 POST, 如果用的 burp 可以用这个一键切 不能切的话把 GET 改为 POST,在下面加 Content-Type: application/x-www-form-urlencoded Content-Length: 0 Content-Length 需要改数值,建议勾选 burp 的修改 body 长度(默认勾选)不用手动更改,数值取决于你 POST 传参的长度,如 a=4 长度为 3 当存在 Transfer-Encoding: chunked 时,Content-Length 会被忽略 没有 POST 传参最后要留两行空,不然会无法打开 POST 参数跟 http 头之间要空一行,后面不能有空行 PUT 等更多类型的传参 直接把 GET 开头改成 PUT 就行 要求 ip 地址为 127.0.0.1 / 要求本地权限 这种要求如果在 http 题中 ...
php的pop链构造&反序列化
写在前面 构造 pop 链,归根结底就是一条绳子,从你开始的函数穿到危险函数(或者指向 flag),所以你要做的第一件事,就是确认你的开始和结尾。 部分魔术方法触发方法 __wakeup() 使用 unserialize()时优先触发 __sleep() 使用 serialize()时优先触发 __construct() 创建对象时自动触发 __destruct() 对象被销毁时自动触发 __get() 用于从不可访问的属性读取数据 $this->known->unknown; __call() 在对象上下文中调用不可访问的方法时触发 $this->known->unknown(); __callStatic() 在静态上下文中调用不可访问的方法时触发 static $known;$this->known->unknown(); __set() 用于将数据写入不可访问的属性 $this->known->unknown='set'; __toString() 把变量当作字符串使用时触发 echo $this->known; die($ ...
常见的哈希函数绕过个人收藏
写在前面 php 对 MD5 加密方法为$a=md5(‘string’);比起 python 就是神仙级,壮哉 php。 php 中存在强比较(==/!=)和弱比较(===/!==),两个数组能绕过强和弱两个比较(a[]=1&b[]=2),因为 md5 不会处理数组,返回的结果都为 bool(false) 0e+纯数字的字符串会使 php 误认为是科学计数法, 从而转换为 0。 只能绕过弱比较,且仅为 0e 开头的字符串是不能绕过比较的。 md5($password,‘true’)->ffifdyop 多用于 sql 绕过密码 MD4 md4 等于自己 -> $a==md4($a); 0e251288019 0e898201062 MD5 md5 后 0e+数字 -> md5($a)==md5($b) 部分 byGcY sonZ7y QNKCDZO 240610708 s878926199a s155964671a s214587387a md5 后 等于自己 -> $a==md5($a) 很多 0e215962017 0e0027520 ...
test
不要学我熬夜做东西。。。
Markdown格式测试
这是一级标题 这是二级标题 这是三级标题 正文这么打 $ echo this is terminal command 这是超链接 https://www.baidu.com 不论怎么讲,会战兵力是八十万对六十万,优势在我