PHP利用PCRE回溯次数限制绕过某些安全限制
这次Code-Breaking Puzzles中我出了一道看似很简单的题目[pcrewaf](https://code-breaking.com/puzzle/2/),将其代码简化如下: <?php function is_php($data){ return preg_match('/<\?.*[(`;?>]...
这次Code-Breaking Puzzles中我出了一道看似很简单的题目[pcrewaf](https://code-breaking.com/puzzle/2/),将其代码简化如下: <?php function is_php($data){ return preg_match('/<\?.*[(`;?>]...
今天看到了某家厂商的Webshell检测引擎,实测效果还可以,确实把PHP Webshell检测这个难题实质上地推进了一步。 我在八月的KCon中发布了一个议题《[PHP动态特性的捕捉与逃逸](https://github.com/knownsec/KCon/blob/master/2019/25%E6%97%A5/PHP%E5%8A%A8%E6%80%81%E7%89%B9...
> 本文2020年8月24日发表于[代码审计公众号](https://mp.weixin.qq.com/s/3ZjwFo5gWlJACSkeYWQLXA) 周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL: [![image-20200824014506363.png](/media/at...
> 本文首发在我的『[代码审计](https://mp.weixin.qq.com/s/0HSAPYY2PjbwEN3MhI4SkA)』公众号,欢迎关注 经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:<https://www.php.net/releases/8.0/en.php> 今天我们就来浏览一下PHP 8....
> 本文首发在[跳跳糖社区](https://tttang.com/archive/1312/)。 2018年『代码审计』星球举办的[Code-Breaking Puzzles](https://code-breaking.com/)非常成功,后面我就一直想再做一次类似的活动。Code-Breaking属于极其偏向于trick分享的代码审计谜题,所以要求题目具有一定的独...
前几天在『代码审计』知识星球里发了一个小挑战:<https://t.zsxq.com/13bFX1N8F> <?php $password = trim($_REQUEST['password'] ?? ''); $name = trim($_REQUEST['name'] ?? &...
[补丁分析](#_1) {#_1} ----------------- [![14842844351228.jpg](http://static.51tbox.com/static/2024-11-07/col/639c03949d60d79af64cdac22820f13a/8a301c635e854f5984bad67087366c4d.jpg.jpg "点击查...
0# 概述 ===== 在Web渗透攻防的情况下,很多时候在前期打点,需要对Webshell进行各种免杀操作来过Waf或者防止防守方的觉察。 这时候,各种PHP的加密算法层出不穷,都是将PHP的执行语句,通过加密的方式内嵌在文件当中,来做到"瞒天过海"。 刚好最近碰到了一个PHP文件,用了两种畸形的加密方式,看了一眼网上好像也没好的文章讲讲怎么分析的...
对比一下新老版本: <https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master> [![14827395246777.jpg](http://static.51tbox.com/static/2024-11-07/col/d9b03042ee2c00e1fb49ec663e31284f/a75e...
php://filter是PHP中独有的协议,利用这个协议可以创造很多"妙用",本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。 [XXE中的使用](#xxe) {#xxe} ---------------------- php://fil...