ITHO博客

从网络安全入门到放弃

PHP删除文件夹以及文件夹下的所有文件

2020-4-3 ITHO 学习笔记

//删除指定文件夹以及文件夹下的所有文件 function deldir($dir) { //先删除目录下的文件: $dh=opendir($dir); while ($file=readdir($dh)) { if($file!="." && $file!="..") { $fullpath=$dir."/".$file; if(!is_dir($fullpath)) { unlink($fullpath); } else { deldir($fullpath); ...

阅读全文>>

标签: php

评论(0) (132)

PHP比较两篇文章相似度的查重算法

2020-3-30 ITHO

可以计算两个字符串之间最长公共子序列或者相似度,但是比较吃内存。 <?php class LCS { var $str1; var $str2; var $c = array(); /*返回串一和串二的最长公共子序列 */ function getLCS($str1, $str2, $len1 = 0, $len2 = 0) { $this->str1 = $str1; $this->str2 = $str2; if ($len1 == 0) $len1 = strlen($str1); if ($len2 ==...

阅读全文>>

标签: php 算法

评论(0) (203)

ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用

2020-3-25 ITHO 漏洞分析

0x01影响版本: ThinkPHP v5.0系列<5.0.23 ThinkPHP v5.1系列<5.1.31 0x02漏洞分析: 关键代码: // 获取控制器名 $controller = strip_tags($result[1] ?: $this->rule->getConfig('default_controller')); 该漏洞形成的原因是ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤,在没有开启强制路由的情况下,攻击者可以通过输入‘\’字符的方式调用任意方法,从而实现远程代码执行。 0x03入侵利用 1. 写入 Shell http//localhost/think...

阅读全文>>

标签: 渗透 php 漏洞 ThinkPHP 远程命令执行

评论(0) (486)

DC-2靶机渗透测试笔记

2020-3-23 ITHO 靶机笔记

0x01初步探测 靶机导入虚拟机后,利用命令 nmap -sP 192.168.1.1/24 或者 netdiscover找到靶机,ip为192.168.1.106,nmap扫描后,只开了一个80端口。 0x02 修改host 根据官方说明,需要为主机添加一条host记录,把你的 靶机ip 指向 DC-2  ,否则无法访问到靶机的CMS。 ###靶机官方说明: Please note that you will need to set the hosts file on your pentesting device to something like: 192.168.0.145 dc-2 Obviou...

阅读全文>>

标签: 靶机

评论(0) (323)

解决phpstudy_pro开机无法自启服务

2020-3-21 ITHO 解决方案

在Window的文件资源管理器地址输入StartUp文件夹地址, C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp或 %programdata%\Microsoft\Windows\Start Menu\Programs\Startup 加入一个bat文件,内容如下,记得改下面phpstudy地址,这边是D:\phpstudy_pro\: %1 %2 ver|find "5.">nul&&goto :Admin mshta vbscript:createobject("shell.application").shellexe...

阅读全文>>

标签: phpstudy_pro windows 自启

评论(0) (174)

Billu_b0x靶机渗透测试笔记

2020-3-19 ITHO 靶机笔记

0x01 初步探测 靶机导入虚拟机后,kali下使用netdiscover找到靶机ip,这里靶机ip为192.168.1.103。nmap扫了下端口,只有80端口跟22端口开着,那就先从80端口访问网站试试看吧。 打开网站后提示 Show me your SQLI skills,应该是让我们sql注入,手动测试了下无果,sqlmap测试也无果,打算再看看。 0x02信息收集 dirb扫了下网站目录,找到了一些能用的地址 phpmhadmin路径 http://192.168.1.103/phpmy 图片上传点 http://192.168.1.103/add  #只是一个空壳,没有上传的功能 phpinf...

阅读全文>>

评论(0) (202)