南邮CTF平台web小记

上传截断

<%
path=”upfiles/picture/“
file=”20121212.jpg”
upfilename=path & file ‘最后的上传地址
%>

php://filter/read=convert.base64-encode/resource=index.php

PHP序列化漏洞常用的魔术方法:
construct():当一个类被创建时自动调用 destruct():当一个类被销毁时自动调用
invoke():当把一个类当作函数使用时自动调用 tostring():当把一个类当作字符串使用时自动调用
wakeup():当调用unserialize()函数时自动调用 sleep():当调用serialize()函数时自动调用
__call():当要调用的方法不存在或权限不足时自动调用

stripslashes() 函数删除由 addslashes() 函数添加的反斜杠。

htmlentities(string,flags,character-set,double_encode)
flags:ENT_COMPAT - 默认。仅编码双引号。
ENT_QUOTES - 编码双引号和单引号。
ENT_NOQUOTES - 不编码任何引号。

文章作者: Ginove
文章链接: https://ginove.github.io/2018/10/04/南邮CTF平台web小记/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Ginove