个人笔记

反序列化

php反序列化 php定义属性类型

test test 发布于 2026-05-08

远程命令执行

命令执行常用函数 执行 PHP 代码:eval、assert 执行系统命令:system、exec、shell_exec、passthru 回调类执行:create_function、preg_replace(/e) 空格过滤 $IFS ${IFS} $IFS$9 <或<> %09 #(制表符)

test test 发布于 2026-05-07

BUUCTF MISC 基础破解1 题解

一.基础破解1 1.题目给了4位数字密码提示;直接对解压后的基础破解.rar文件用ARCHPR工具暴力就行 2.得密码2563 解压

test1 test1 发布于 2026-05-05

BUUCTF:N种方法解决

题目N种解决方式地址:https://buuoj.cn/challenges#N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B3 1.找到题目,下载文件解压缩发现是.exe结尾,用记事本或者编辑器打开 <

test1 test1 发布于 2026-05-05

php代码执行

无参数rce 详细:https://xz.aliyun.com/news/7702 https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html?page=2#reply-list 无参数函数 scand

test test 发布于 2026-05-02

session文件包含实例

php配置文件修改 session.upload_progress.enabled可以控制是否开启session.upload_progress功能 session.upload_progress.cleanup可以控制是否在上传之后删除文件内容 session.upload_progress.pr

test test 发布于 2026-05-01

[BUUCTF]zip伪加密

打开压缩文件发现需要密码,结合题目知道这是伪加密 zip伪加密是在文件头的加密标记位做修改,进而再打开文件时识被别为加密压缩包(用到的工具:010 Editor) 未加密:

test1 test1 发布于 2026-04-30

BUUCTF 文件中的秘密 1

BUUCTF:https://buuoj.cn/challenges 题目描述:小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 密文: 首先下载附件,解压得到JPEG图片。

test1 test1 发布于 2026-04-30

信息打点

指纹识别 操作系统 程序语言 数据库类型 框架源码 搭建平台 网络空间测绘工具 fofa 鹰图 360 钟馗之眼 SHODAN撒旦

Administrator Administrator 发布于 2026-04-30

文件包含伪协议与任意文件读取

文件包含 data协议 伪装成文件的方式传输数据 data://[媒体类型];[编码方式],[数据] data://text/plain;base64,aGVsbG8= php://filter协议 将一个能被解析的文件以文本的方式输出 php://filter/[过滤器]/resource=[文件

test test 发布于 2026-04-29