Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

PHP中GC垃圾回收机制

什么是GC(PHP中的GC)GC,全称Garbage Collection(垃圾回收机制),在 PHP 中使用引用计数和回收周期用来自动管理内存,释放不再被程序使用的变量、对象等占用的空间,避免内存泄露 垃圾回收机制默认是启用的,可以通过在php.ini配置文件中设置zend.enable_gc来触发 这种数据一旦被当作垃圾回收之后,就相当于把一个程序的结尾画上了句号,在 PHP 序列化中,__d
2025-09-03
漏洞笔记 > PHP反序列化
#绕过小技巧 学习笔记

NSSCTF-4th-web

ez_signin源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475from flask import Flask, request, render_templa
2025-08-25
比赛复现
#web 比赛复现

魔术方法

魔术方法总结 魔术方法 触发时机 __construct() 类的构建函数 __destruct() 类的析构函数 __sleep() 执行 serialize() 时,先会调用这个函数 __wakeup() 执行 unserialize() 时,先会调用这个函数 __toString() 类被当成字符串调用时会触发 __invoke() 以调用函数的方式调用一个对象
2025-08-03
漏洞笔记 > PHP反序列化
#学习笔记

目录分隔符绕过

目录分隔符:/ 赛题:r3CTF2025-web-Evalgelist 绕过方法一:PHP预定义变量 参考链接:link:https://www.php.net/manual/en/dir.constants.phplink:https://www.w3cschool.cn/php/php-separator.html DIRECTORY_SEPARATOR 是 PHP 中的一个预定义常量,
2025-07-25
漏洞笔记 > RCE
#绕过

无参RCE--利用apache_request_headers函数

源码如下 1234567891011121314<?phphighlight_file(__FILE__);$exp = $_GET['exp'];//php7.3 + Apacheif (';' === preg_replace('/[^\W]+\((?R)?\)/', '', $exp)) {
2025-06-19
漏洞笔记 > RCE
#无参RCE

CMCTF-web

ez_upload 文件上传题,在源码中得到被注释的源码 12345678910111213141516171819202122232425262728$sandbox = '/var/www/html/upload/' . md5("phpIsBest" . $_SERVER['REMOTE_ADDR']);@mkdir($sandb
2025-06-14
比赛复现
#web 比赛复现

绕过disable_functions

题目来源:[极客大挑战 2019]RCE ME 1 网址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]RCE%20ME 题目源码 1234567891011121314151617<?phperror_reporting(0);if(isset($_GET['
2025-06-13
漏洞笔记 > RCE
#RCE

MySQL8-特性注入-TABLE

MySQL8 环境搭建:https://www.cnblogs.com/2020javamianshibaodian/p/12906655.html table官方文档:https://dev.mysql.com/doc/refman/8.0/en/table.html table函数是MySQL8版本新增的函数,作用和select函数类似,作用是列出表中的全部信息,但是前提是要知道表名 规范
2025-06-11
漏洞笔记 > SQL注入
#MySQL8特性注入

HNCTF-2025-部分web复现

Really_Ez_Rce源码如下 123456789101112131415161718192021222324252627282930<?phpheader('Content-Type: text/html; charset=utf-8');highlight_file(__FILE__);error_reporting(0);if (isset($_REQUEST[
2025-06-10
比赛复现
#web 比赛复现

Flask-SSTI限制长度绕过

前置知识利用config绕过payload长度限制Flask 框架中存在**config全局对象**,用来保存配置信息 config 对象实质上是一个字典的子类,可以像字典一样操作 因此要更新字典,我们可以使用 Python 中的 update() 方法 用 update() 方法 + 关键字参数更新字典: 1234d = {'a': 1, 'b'
2025-06-06
漏洞笔记 > SSTI
#SSTI 长度限制
123…5

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人