PHP 序列化学习笔记

什么是序列化

所有 php 里面的值都可以使用函数 serialize() 来返回一个包含字节流的字符串来表示。unserialize() 函数能够重新把字符串变回 php 原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字

也就是说,序列化serialize()会把一个对象转换成字符串,反序列化unserialize()会把字符串还原为一个对象

Read More

phpMyAdmin 4.8.1 LFI to RCE(CVE-2018-12613)

前言

phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。也可借由phpMyAdmin建立常用的php语法,方便编写网页时所需要的sql语法正确性。

Read More

一次XSS和CSRF的组合拳进攻 (CSRF+JSON)

0x00 起因

和一个高中同学聊天,无意间聊到了某个图片网

Read More

SSRF 漏洞学习

0x01 SSRF 概述

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器

Read More

Redis未授权访问漏洞利用

0x00 危害

信息泄露

  • 系统信息
  • redis保存的信息

GetShell

  • 在Web目录中写入webshell
  • 写入SSH公钥直接连接
  • 写入计划任务(corntab)反弹shell

Read More

通过 sqli-labs 学习SQL注入

写在最前

SQLI定义:SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

Read More

Python_Flask_学习笔记

官方完整文档

快速入门

Read More

Sqli_Scan

SQLI SCAN

Sqli_Scan , 批量sql注入扫描器

首先从浏览器(Bing、Google、Yahoo)上根据关键词搜索符合条件的链接,再根据链接进行自动判断是否可能存在注入

Read More

权限维持之开机获取管理员权限

0x00 前言

看了看上一篇博客的时间已经是去年了,所以今天还是来水一篇吧,证明我还活着

Read More

Tkinter 学习笔记

简介

Tkinter 模块(Tk 接口)是 Python 的标准 Tk GUI 工具包的接口 .Tk 和 Tkinter 可以在大多数的 Unix 平台下使用,同样可以应用在 Windows 和 Macintosh 系统里。Tk8.0 的后续版本可以实现本地窗口风格,并良好地运行在绝大多数平台中。

Read More


Powered by Hexo and Hexo-theme-hiker

Copyright © 2017 - 2018 Damit5's Blog All Rights Reserved.

UV : | PV :