<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PHP代碼審計(一) 安裝xdebug

    VSole2021-07-24 14:14:37

    xdebug介紹

    從其他語言使用者到初次使用phpstorm或者其他ide的小伙伴可能會發現phpstorm默認的調試功能并不 能直接調試php腳本。php不像JAVA,打開一個Eclipse就可以開搞,Php的Debug都要幾個插件來配合工作

    xdebug是一個開源的php調試器,以php模塊的形式加載并被使用。可以用來跟蹤,調試和分析PHP程序的運行狀況

    xdebug官網:https://xdebug.org/

    安裝xdebug

    1. 將phpinfo內容復制到https://xdebug.org/wizard中查找適合的xdebug版本 

    2. 根據提示下載dll文件放到指定位置,修改php.ini添加如下內容,其中zendzendextension,xdebug.traceoutputdir,xdebug.profileroutputdir根據自己要求修改
    [
    Xdebug
    ]
    zend_extension 
    =
     C
    :
    \php\ext\php_xdebug
    -
    3.0
    .
    4
    -
    7.4
    -
    vc15
    -
    nts
    -
    x86_64
    .
    dll
    xdebug
    .
    profiler_enable
    =
    On
    xdebug
    .
    auto_trace
    =
    on
    xdebug
    .
    collect_params
    =
    On
    xdebug
    .
    collect_return
    =
    On
    xdebug
    .
    trace_output_dir
    =
    "C:/debug"
    xdebug
    .
    profiler_output_dir
    =
    "C:/debug"
    xdebug
    .
    profiler_output_name 
    =
     
    "cachegrind.out.%p"
    xdebug
    .
    remote_enable 
    =
     
    On
    xdebug
    .
    remote_port
    =
    9001
    xdebug
    .
    remote_handler 
    =
     dbgp
    xdebug
    .
    remote_host 
    =
     localhost
    xdebug
    .
    idekey
    =
    "PHPSTORM"
    

    再看一下phpinfo出現這個即安裝成功

    3.配置PHPstorm,修改調試端口為php.ini配置的xdebug.remote_port=9001

    配置DBGp代理IDEkey為剛剛php.ini設置的xdebug.idekey,主機為本機ip地址

    點擊開始監聽然后點擊開始調試發現程序成功在斷點處中斷


    phpxdebug
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    PHP代碼審計(一) 安裝xdebug
    CVE-2021-36394-Moodle RCE漏洞分析及PHP反序列化利用鏈構造之旅。
    文章主要講HVV期間碰到的時候怎么去分辨,因為安全法在,無法提供利用過程。
    剛過完年的時候在XXX社區看到了這篇文章《記一次滲透實戰-代碼審計到getshell》 通過搜索發現對應的是 冰心網絡驗證 http://wlyz.bingxs.com/ 于是嘗試在本地進行安裝進行審計 下載安裝包 https://teorun.lanzout.com/izfhn 下載安裝后,我們看到如果利用 phpstudy 設定域名,或者非 127.0.0.1 的 ip 地址時
    今天公司做技術分享,分享了項目中的一個攻擊metinfo的案例,很有意思的攻擊鏈,記錄下。關于svn泄露需要注意的是SVN 版本 >1.7 時,Seay的工具不能dump源碼了。config/config.inc.php:109有了這個key,我們可以自己針對性去加密解密程序密文。正則匹配導致的注入全局搜索$auth->decode尋找可控的參數,并且不走過濾的。
    php反序列化初探
    2023-04-23 09:50:02
    php中的反序列化漏洞通過控制php中的魔術方法,傳入構造的惡意反序列化后的字符串,通過魔術方法觸發反序列化漏洞,執行我們的惡意代碼。注意反序列化構造的類名必須和源碼中的一致,不能新生成一個類名。執行eval方法需要調用action()方法,action()方法的調用可以再ClassA的__destruct中調用
    文章首發在:奇安信攻防社區https://forum.butian.net/share/2142前言 如果存
    unserialize()函數能夠重新把字符串變回php原來的值。為了能夠unserialize()一個對象,這個對象的類必須已經定義過。如果序列化類A的一個對象,將會返回一個跟類A相關,而且包含了對象所有變量值的字符串。將對象格式化成有序的字符串。序列化的目的是方便數據的傳輸和存儲,在PHP中,序列化和反序列化一般用做緩存,比如session緩存,cookie等。
    最近寫了點反序列化的題,才疏學淺,希望對CTF新手有所幫助,有啥錯誤還請大師傅們批評指正。php反序列化簡單理解首先我們需要理解什么是序列化,什么是反序列化?本質上反序列化是沒有危害的。但是如果用戶對數據可控那就可以利用反序列化構造payload攻擊。
    php后門隱藏技巧大全
    2022-08-06 08:54:35
    辛辛苦苦拿下的 shell,幾天沒看,管理員給刪了。 其實隱藏的技巧也有很多
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类