일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- error 583066
- PetitPotam
- node.js
- 프론트엔드개발자
- Mitre
- AD
- pwnable
- filesystem
- sql인젝션
- Index
- ATT&CK
- #whitespace #
- 가이드라인
- 정보보안
- Threat Intelligence
- #C언어 #연산자
- 시스템해킹
- 랜섬웨어
- windows
- elk stack
- wargame
- forensic
- exploit
- software
- elasticsearch
- 침해사고
- rce
- 백엔드개발자
- Credential Access
- SQLMap
- Today
- Total
목록잡동사니/webhacking (4)
Plit00's Story
보호되어 있는 글입니다.
O:8:"stdClass":1:{s:5:"input";i:1234;} output??? Array ( [stdClass] => {s:5:"input";i:1234;} [input] => 1234 )

PHP의 serialize ()는 임의의 출력을 생성 할 수 없습니다. 예를 들어 직렬화 된 문자열에 동일한 배열 키를 두 번 정의 할 수 없습니다 Unexpected Behavior Segmentation fault 가장 명백한 이벤트는 프로세스의 반환 코드를 확인하여 쉽게 감지 할 수있는 분할 오류입니다. PHP prints zend_mm_heap_corrupted: PHP는 할당을 위해 자체 메모리 관리자를 사용합니다. 할당자가 힙에서 손상을 감지하면 해당 메시지가 인쇄됩니다. 값의 유형은 zval 구조 안에 저장되며 0과 10 사이의 숫자가 될 수 있습니다. =>유형 1은 정수를 나타내고 유형 6은 문자열에 사용됩니다. var_dump로 인쇄 된 변수가 알 수없는 유형 (0-10 범위가 아님)이 ..

[7월15~22일] prepare() 함수를 이용하여 wordpress를 익스하는 밑의 영상을 토대로 공부한것을 작성합니다. [취약점 영상 :: https://www.youtube.com/watch?v=h17hOpaJ0XE] WordPress - 오픈소스 콘텐츠 관리 시스템이며 PHP로 개발하였기때문에 취약점이 많습니다. Wordpress Core WP는 좋은 플러그인으로 사용자화를 하고 확장을 합니다. 하지만, 이 플러그인마저도 버그바운티 프로그램에서 치명적인 버그가 발생되어 top에 올라가곤합니다. 버그를 통해서 WP에서 개발자들의 실수를 찾아보는것이 우리가 할 일입니다. (이것은 모든 버그바운티를 할때 공통적인 부분입니다. 해커는 개발자의 실수를 이용하는 것입니다.) PDO(PHP Date Obje..