关于phar反序列化的学习
0x01前言因为做到了GXYCTF一道题的考点是phar反序列化,所以就来专门学习一下关于这个phar反序列化的知识点 0x02正题PHP反序列化常见的是使用unserilize()进行反序列化,除此之外还有其它的反序列化方法,不需要用到unserilize()。就是用到了本文的主要内容——phar反序列化,用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞。漏洞触发是利用Phar:// 伪协议读取phar文件时,会反序列化meta-data储存的信息。然后我去翻阅了大量大佬的文章进行学习,最后做成自己的笔记去方便自己以后随时可以看 什么是phar?Phar(PHP归档)是将php文件打包而成的一种压缩文档,类似于Java中的jar包。这个特性使得 PHP也可以像 Java 一样方便地实现应用程序打包和组件化。一个应用程序可以打成一个 Phar 包,直接放到 PHP-FPM 中运行。 ...
玄机第三章权限维持
0x01前言第三章在计划中,继续学习,感谢师傅的wp贡献让我学习的更深入 玄机——第三章 权限维持-linux权限维持-隐藏 wp-CSDN博客 0x02正文什么是linux权限维持?首先在 Linux 系统上,权限维持是黑客攻击过程中的一个重要环节。攻击者成功获得系统权限后,会采取各种手段来保持对系统的访问控制,防止被发现并移除。这些手段可以分为多种,包括隐藏进程、文件、网络连接等。 一些常见的 Linux...
web入门文件上传篇--ctfshow
0x01前言之前只是做过ctfhub的文件上传的题目和一些赛题,并没有真正系统学习过文件上传,这次也是来到我期待已久的文件上传篇了 0x02步入正题文件上传漏洞一.介绍: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。 要点:用户上传可执行文件,服务器未对文件进行一个合理的检查过滤 二.文件上传漏洞危害 上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。 上传文件是Flash的策略文件 crossdomain.xml,黑客用以控制Flash在该域 下的行为(其他通过类似方式控制策略文件的情况类似); 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行; 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。 除此之外,还有一些不常见的利用方法,比如将上传文件作为一个入口,溢...
应急响应日志分析汇总(持续更新)
0x01前言应急响应的话我认为是每一个学信安的人需要去学习的,所以我也是对此进行了响应的学习和积累,希望在以后发生真实的事件时能第一时间进行良好的反馈 借鉴师傅的文章:(这里的话还是有点多的,毕竟这个话题的分区还是蛮多的) https://bypass007.github.io/Emergency-Response-Notes/Summary/%E7%AC%AC1%E7%AF%87%EF%BC%9AWindow%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5.html windows入侵排查:https://www.freebuf.com/articles/network/286270.html windows分析事件日志:https://zone.huoxian.cn/d/868-windows 常见Windows事件ID状态码:https://www.cnblogs.com/chddt/p/13262385.html 0x02应急响应在学习应急响应之前,我们首先要先了解什么是应急响应 什么是应急响应?应急响应(Incident Response...
玄机第二章日志分析
0x01前言继续开始玄机第二章的学习 感谢师傅的wp,讲的真的很详细 玄机——第二章 日志分析-apache日志分析 wp_第二章日志分析-apache日志分析-CSDN博客 玄机——第二章 日志分析-apache日志分析 wp_第二章日志分析-apache日志分析-CSDN博客 玄机——第二章日志分析-redis应急响应 wp-CSDN博客 0x01正文第二章日志分析-apache日志分析什么是apache日志分析?日志分析是监控和优化网站性能、安全性和用户体验的重要手段。Apache日志分析是其中的一个重要组成部分,因为Apache是目前最流行的Web服务器之一。Apache日志记录了服务器上的各种活动,包括访问请求、错误信息、用户行为等。通过分析这些日志,可以获取有价值的信息,帮助网站管理员做出更好的决策。 Apache日志分析Apache日志分析是专门针对Apache HTTP服务器生成的日志文件进行分析。Apache服务器主要生成两种类型的日志文件: 访问日志(access...
蜀道山高校联合公益赛
...
玄机第一章应急响应
0x01前言在刷ctfshow的空闲时间里做一些玄机的安全日志和应急响应方面的题目,也算是更偏向于实践中的一些防守措施吧,不过第一章都是借鉴着师傅的wp进行实践学习的 玄机——第一章 应急响应-Linux日志分析 wp_玄机linux日志分析-CSDN博客 玄机——第一章 应急响应- Linux入侵排查 wp_玄机应急-CSDN博客 玄机——第一章 应急响应-webshell查杀 wp(手把手保姆级教学)-CSDN博客 0x02正文第一章 应急响应-Linux日志分析什么是Linux日志分析Linux日志分析是指对Linux系统中生成的日志文件进行检查、监控和分析的过程。在Linux系统中,各种服务和应用程序会产生日志文件,记录系统运行状态、用户操作、系统错误、安全事件等信息。分析这些日志可以帮助系统管理员理解系统的运行状况,诊断问题,并确保系统的安全和稳定运行。日志分析可以手动进行,也可以使用各种日志分析工具来自动化这一过程。常见的日志文件包括系统日志(/var/log/syslog 或...
web入门信息搜集篇-ctfshow
信息收集知识点: 1.学会从信息中找到重要的隐藏信息(例如查看页面源代码) 2.学会一些基本的网络协议 3.学会使用dirsearch查看页面目录信息 4.学会在burpsuit e中查看信息 web1:按f12查看源代码 web2:考点:js前台拦截 1.用ctrl+u可以查看源代码(在浏览器地址栏中输入 view-source: URL) view-source知识点:view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。...
关于thinkphp5的学习
...
GXYCTF
0x01前言坚持每天都做做赛题,加油! 0x02赛题[GXYCTF2019]Ping Ping Ping 根据题目可以知道这个可能是rce命令执行题目,先ping一下本地看看 /?ip=127.0.0.1 ping出来了,那就试一下管道符拼接命令 /?ip=127.0.0.1||ls 介绍一下||管道符 || A||B A命令语句执行失败,然后才执行B命令语句,否则执行A命令语句 没有发现回显,一开始以为这不是linux环境我我还换了dir查看目录,发现dir也不行,我就换了一下管道符,用分号拼接ls /?ip=127.0.0.1;ls 发现flag.php文件,尝试cat一下 /?ip=127.0.0.1;cat flag.php 出现回显,原来是过滤了空格 那就用绕过空格过滤的方法 绕过空格过滤 < <> 重定向符 %20(space) %09(tab) $IFS$1 ${IFS}(最好用这个) $IFS %0a 换行符 {cat,flag.txt}...