Thinkphp 5.0.23框架的一个远程rce漏洞 带suid提权 打开题目 可以使用thinkphp扫描工具也可以手动测试 GET: /index.php?s=captcha&test=-1 POSt:_method=__construct&filter[]=phpinfo&method=ge
Check_register_argc_argv <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; if(preg_match('/
GC垃圾绕过反序列绕过throw new Exception(Nope); 题名:More Fast 重点:将最终构造的类'$a'进行:$a=array($a,0);后将后面的i:1转为i:0
CVE-2018-7490 (PHP目录穿越漏洞) uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器
无回显exec命令执行 exec不像system一样,exec是一种无回显的命令执行,所以可以使用反弹shell或将执行的内容写入指定的文件中 题目: <?php highlight_file(__FILE__); class minipop{ public $code; p
od命令使用绕过输出内容检测 题目 justCTF2020 MyLittlePwny 在日常做的大部分命令执行题目都是对输入的内容进行检测,但是这一题就是对输出的内容进行检测,执行命令后输出的内容不能出现字符,该如何绕过呢? 引出本次要介绍的命令:“od”: (sage-sh) 32541@ch:~