你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。
@Noob:大大您好~我有一个参数解析问题,源于您的博文一些不包含数字和字母的webshell | 离别歌 《一些不包含数字和字母的webshell》 GET参数值有(‘%01’^’`’)但是URL好像并没有把%编码为%25?不是说无论GET和POST表单都会被URL编码然后才提交到服务器吗? 也尝试抓包,发现的报文也确实是%01,三个字符那么是不是URL也会区别字符串? 我也尝试了使用其他的字符,但是好像只有%不会被转码?所以就很疑惑,这个还有例外?! 然后调试了一下PHP ,传过来的时候就已经被解析成了字符,那更有疑问了...附上了图片 是到了PHP之前服务器有个东西就去解析完了才发的PHP 还是说PHP竟然认识URL编码?不可能啊.... 因为我压根就不懂后端PHP这些解析参数的顺序...问了很多CTFer也是布吉岛只能胡猜 求大大解惑...因为XSS一直没学好,对前端到后端编码转换这块确实不熟悉,网上也是各种不一致的解...
![]()
@路人甲:P神,问个问题。 yii1.1.10环境下,次函数可以通过key来进行注入。但是我在本地测试的时候一直报错。 想问下如何正确构造key public function updateSummary(array $summary) { $bind_vals = array(); $sql_set = ' '; foreach ($summary as $key => $value) { if (!empty($value)) { $bind_vals[':' . $key] = $value; $sql_set = $sql_set . $key . ' = :' . $key; } } $sql="update yiitest_user set " . $sql_set; //error_log($sql."\n",3,"d:/log.txt"); $this->exeNoQuery($sql, $bind_vals); }
![]()
@YC:碰到一个windows上的java命令执行漏洞,但是不能用重定向,只有dns可以出网,http等其它协议无法出网。这种情况下怎么写webshell呢?
@Ww...:大佬,最近在看你的joomla漏洞帖子,有一点不太明白。对象注入用的是cms里面的类,为什么生成exp的时候你是自己定义了这两个类呢?
![]()
@邪王真眼จุ๊บ:大佬你好,php的ioncude9加密应该如何去解密,只可能花钱解密吗,我网上查遍了也没有找到解密的方法
@Revival:您好,我是一个小白。最近我在2020年一个ctf题中的一道php审计中遇到了问题,问题如下: 1. 这个new UpdateHelper对象的时候 传参了三个值 但UpdateHelper的构造函数只有两个参数 请问是怎么完成的 2. UpdateHelper的$this->sql的值究竟是什么,在这个析构的时候会调用User类中的__toString方法吗 为什么 不知道如何百度解决这个问题 问题可能无脑 请求解答
![]()
@By0ne:有没有适合新手的java代码审计项目,有没有开源的?想找几个项目自己练练手,一般这个源码要去哪里获取?
@路人甲:前辈,我在学完Web安全常见的漏洞,打完几个靶场后,这几天开始去src挖洞,几天下来一个洞也没挖到,突然有点迷茫和不知所措,我也没什么想问的,就是单纯的想找个人说一下。
@路人甲:P师傅好像没怎么在小密圈发过漏洞poc,刚才看到群里有人发exchange的poc,请问有详情吗?