web滲透學習 1

2022-09-19 16:51:10 字數 590 閱讀 7968

php反序列化

序列化說通俗點就是把乙個物件變成可以傳輸的字串

class s

$s=new s(); //建立乙個物件

serialize($s); //把這個物件進行序列化

序列化後得到的結果是這個樣子的:o:1:"s":1:

o:代表object

1:代表物件名字長度為乙個字元

s:物件的名稱

1:代表物件裡面有乙個變數

s:資料型別

4:變數名稱的長度

test:變數名稱

s:資料型別

7:變數值的長度

pikachu:變數值

常見的幾個魔法函式:

__construct()當乙個物件建立時被呼叫

__destruct()當乙個物件銷毀時被呼叫

__tostring()當乙個物件被當作乙個字串使用

__sleep() 在物件在被序列化之前執行

__wakeup將在序列化之後立即被呼叫

payload:o:1:"s":1:

練習繞過正則化和wakeup魔法函式

web滲透思路

滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...

web滲透思路

1.明確目標 2.資訊收集 3.漏洞探測 4.漏洞驗證 可以手工挖掘也可以用工具跑 5.編寫報告 6.資訊整理 7.獲取所需 8.資訊分析 滲透思路如下 0x01資訊收集 目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多 ...

Web滲透測試

web滲透測試簡介 常見web安全漏洞 常見的web安全漏洞如下圖所示 1.輸入輸出驗證 由於使用者的輸入不合規或者具有攻擊性的語句造成 出錯,或者不能執行預期的目標,從而導致web應用方面的漏洞。2.系統設計缺陷 編碼邏輯上的處理不當造成的缺陷引發的漏洞。3.環境缺陷 應用程式在引用第三方的框架或...