1.序列化漏洞之什么是序列化和反序列化
什么是序列化序列化用到的函数serialize()序列化就是将一个数组和对象变成一个字符,可以方便传递和存储,他的结构不会改变
数组序列化咧:
123456<?php//数组$I =array('One','two',12);//输出序列化之后的数据echo serialize($I);
结果输出的内容介绍
1a:3:{i:0;s:3:"One";i:1;s:3:"two";i:2;s:5:"three";}
a:类型数组|类型有a代表数组,s代表字符,i代表数字,o代表对象,N代表空的,b代表布尔,等等我会把他放到最下面3:数组长度|i:0;i是int型的,0是第一个数组|s:是一个字符串|3:"two";有三个字符是"two"|i:1;i是int型的,1第二个数组|s:是一个字符串|3:"two";有三个字符是"two"|i:i是int型的,2第三个数组|s:是一个字符串|5: ...
php面向对象基础
创建类使用 class 关键字后加上类名定义咧:
1234class 类名{ xxxx xxxx}
初始化对象用new然后用var_dump()打印出来属性咧:
12345678<?php<?php class a{}$b = new a();var_dump($b);
创建类成员
类成员分类
成员变量(属性) 给对象存储的数据变量
变量是可以改的
成员函数(方法) 给对象调用解决问题的函数
类常量 属性类内部的常量,使用const关键字定义
常量是不可以改的
属性和方法需要用访问修饰符限制修饰符,使用public修饰
咧:函数用用修饰符应为他 默认就是public的
12345678910111213<?phpclass 类名{ //属性 public $属性名 =值; //常量 const 变量名 =值; //方法 function 方法名("行参"){ xxxxx }}
访问类成员我们可以使用 new运算符来实例化该类的对象 ...
3.XXE漏洞原理和实战复现
下载靶场https://www.lanzoux.com/i0Txnhgnxgf
文件在xxe-lab-master\php_xxe
xxe-lab-master靶场实战我们用户密码都输入admin用burp截断可以看到是一个自定义的标签我们故意修改一下标签提交他报错了可以看到他就是xml![])(https://zssnp-1301606049.cos.ap-nanjing.myqcloud.com/img/20201016084343.png)
我在靶场文件里面添加一个a.txt文件
我们修改成这样
123<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE user [<!ENTITY a SYSTEM "file:///C:/a.txt">]><user><username>&a;</username><password>admin</password></user&g ...
2.XXE漏洞原理和实战之DTD的实体
学习
什么是实体实体是用于定义引用普通文本或特殊字符的快捷方式的变量。实体引用是对实体的引用。实体可在内部或外部进行声明
通俗的来说他就是一个变量比如下面的a就是<h1>aaaa</h1>
1a=<h1>aaaa</h1>
来说实体名称就是变量实体的值就是赋的值
实体声明普通实体声明普通实体通俗来说内部实体来说实体名称就是常量实体的值就是赋的值
1<!ENTITY 实体名称 "实体的值">
外部实体
1<!ENTITY 实体名称 SYSTEM "实体的值">
参数实体声明下面的通俗来说实体名称就是变量实体的值就是赋的值他们%后面是有一个空格都
1<!ENTITY % 实体名称 "实体的值">
外部实体
1<!ENTITY % 实体名称 SYSTEM "实体的值">
普通实体自定义实体自定义实体定义
1<!ENTITY 实体名称 "实体的值"&g ...
1.XXE漏洞原理和实战之xml的学习1
XML学习和事例XML可以说是一个小型的数据库他的所以的标签都是自己定义的
什么是元素什么是元素看一下 下面的代码元素有开始标签,元素内容和结束标签组成看一下面的代码<note>是开始标签
`ToveJaniReminder
Don't forget me this weekend!`是元素内容
是结束标签
完整代码:
1234567<?xml version="1.0" encoding="UTF-8"?><note> <to>Tove</to> <from>Jani</from> <heading>Reminder</heading> <body>Don't forget me this weekend!</body></note>
XML语法标签对大小写敏感必须正确嵌套代码
1234567<?xml version="1.0" encoding=&q ...
VisualStudioCodebe背景和美化
编辑框背景照片在商城搜索background安装
进入设置进行配置
搜索Plugin编辑里面代码全部替换为
12345678910111213141516171819202122//background 的相关配置"update.enableWindowsBackgroundUpdates": true,"background.customImages": [ "file:///照片路径"],"background.enabled": true,"background.style": { "content": "''", "pointer-events": "none", "position": "absolute", "z-index": "99999", " ...
阿里云搭建nps内网穿透给树莓派用
环境介绍和下载地址下面的方法支持全部的linux系统我用的是阿里云的服务器和一个树莓派kali linux系统的
下载地址https://github.com/ehang-io/nps/releases找到对应的系统版本树莓派是arm普通电脑amdclient为客户端server为服务端
阿里云服务器安装安装下载
1wget https://github.com/ehang-io/nps/releases/download/v0.26.8/linux_amd64_server.tar.gz
解压
1tar -zxvf linux_amd64_server.tar.gz
下载安装
1./nps install
启动
1./nps start
他把文件安装在/etc/nps/他的配置文件在/etc/nps/conf/nps.conf进入配置文件
1vi /etc/nps/conf/nps.conf
配置完成后重启
1./nps rest ...
其他主机连接openvas的web,配置
想法openvas我是安装在虚拟机kali系统里面的但是我想用我的物理机去访问但是他访问不了虚拟机kali系统启动openvas他监听的是127.0.0.1我就在百度搜索方法终于弄好了
其他主机连接openvas的web叫下面文件配置的127.0.0.1全部替换成0.0.0.0
1234vi /etc/default/openvas-managervi /etc/default/greenbone-security-assistantvi /lib/systemd/system/openvas-manager.servicevi /lib/systemd/system/greenbone-security-assistant.service
我启动的时候出现The request contained an unknown or invalid Host header. If you are trying to access GSA via its ...
1.github搭建自己的博客
注册github就不用说了都会添加库
下面这个一定要和自己的github名字一样
配置ssh1ssh-keygen -t rsa -C "自己的邮箱"
一直回车就可以了
github添加ssh密钥
DedeCMS-V5.7SP2后台代码执行漏洞复现
环境搭建安装什么很简单就设置一个数据库密码就不多说了我用的服务器是phpstudy下载地址xp.cnDedeCMS-V5.7SP2官方下载地址http://dedecms.com/products/dedecms/downloads/我在官方下载的出来的保存在蓝奏云地址https://wwa.lanzous.com/i8zW7h12t9i
漏洞复现登录后台在/dede/文件里面默认用户admin密码是admin登录成功
在访问这个地址
1访问域名 + /dede/tpl.php?action=upload
查看一下token源代码
写入恶意脚本
12访问域名 + /dede/tpl.php?filename=secquan.lib.php&action=savetagfile&content=<?php%20phpinfo();?>&token=