php中的危险函数
命令执行函数system() 能够将字符串作为OS 命令执行 并且使用system() 可以将结果输出到前端 12345678910<?phpif(isset($_GET['cmd'])){ echo "<pre>"; system($_GET['cmd']);}else{
从0搭建root_wsa测试环境
简介当我挖app 或者是小程序的src 的时候,发现没有安卓还是比较烦的,所以打算先使用wsa 应付一下再买一个手机来挖况且动手好玩 删除 原版wsa使用win 键,然后搜索亚马逊应用商店,删除它就可以一次性全部删完了,这里没有截图 安装root 版的wsa Lyxot/WSAOnWin10: Integrate Magisk root and Google Apps into WSA
ssrf
MindMaphttps://www.zhixi.com/view/54128bb8 图片 大纲:ssrf形成原因服务器没有对请求的资源做限制,导致请求到不正确的资源,或者利用部分协议进行内网攻击漏洞挖掘出现的位置分享,通过url 分享时,可能存在只想某一个url转码,通过转码服务将原网页转变为更加适合手机屏幕的页面翻译,某一些翻译服务支持将网页进行翻译图片,文章的收藏功能http:/
XML外部实体注入
XML基础相比于HTML的展示性语言,XML是和JSON是同一类,XML可以用于传输大量的数据,json大量数据的定义不如XML 通过自定义标签对数据进行组织 123456789<?xml version="1.0" encoding="UTF-8"?> #<!--XML 声明--><girls> <girl>
preg_replace函数分析
函数简绍这个函数用于php 替换文本 函数的原型是 1preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixed 意思就是将$subject 中的$pattern 替换成$replacement 但是特别的是在 $
flask
[HNCTF 2022 WEEK2]ez_SSTI0x00 模板注入 0x01 使用hackbar自带的 [NISACTF 2022]is secret0x00 这道题挺难的 使用的知识点 ssti flask rce 0x01 首先 查找一圈只发现了 使用的框架 通过目录扫描 发现了secret 目录 0x02 发现通过get 传参的方式给他说秘密 然后我就随便说了一个 每理解到,
csrf
MindMaphttps://www.zhixi.com/view/4af8e25c 图片 大纲:csrf形成原因没有检测referer只检测了cookie 但是并没有检测随机值token对于请求参数是可以猜测得到的漏洞挖掘重点关注referer ,如果删了或者修改referer 还是可以访问成功,那么就是可行的修改密码,刷关注数,绑定邮箱等地 利用方法前提用户登录,保证cookie 有效