文件名称:php7-internals:Zend引擎的研究
文件大小:3.68MB
文件格式:ZIP
更新时间:2024-04-07 03:58:29
binary-exploitation php-internals zend-engine PHP
PHP7内部-成为向导 欢迎使用PHP Internals Hub-如果您想知道PHP在内部如何工作以及如何利用它:这是您应该开始的地方。 在这个仓库中,我展示了PHP的基本和高级利用(我报告的一些错误)。在每个“章节”中,您将从信息安全的角度学到更多有关PHP Internals的知识。 重要说明:此存储库不包含有关内存损坏错误的说明。您必须有点熟悉诸如格式字符串攻击和基本堆利用之类的错误。 好消息是:您也不必成为专家。此存储库适用于解决了许多严峻挑战但希望将其游戏升级到“真实世界”二进制pwn的黑客。 目录 我列出了此存储库中所有有趣的错误:从最简单的级别一直到经过认证的向导 等级 CVE /错误 错误/说明 :baby:简单 Bug #79383 ZipArchive::extractTo()默认情况下提取具有777权限的文件 :baby:简单 CVE-2020-7066 get_headers
【文件预览】:
php7-internals-master
----0x06 [CVE-2018-12882] UAF exploitation()
--------images()
--------README.md(10KB)
--------PoC.php(4KB)
----0x07 [CVE-2016-3132] Double-free to RCE()
--------res()
--------README.md(12KB)
--------PoC.php(8KB)
----images()
--------1.png(75KB)
--------bypassing_disabled_functions.png(26KB)
----0x04-0x05 [MapServer-CVEs]()
--------[CVE-2020-10873] FormatString_report.md(3KB)
--------[CVE-2020-10872] BufferOverflow_report.md(5KB)
--------README.md(1KB)
----bugs(generic)()
--------intOverflow_shm.md(4KB)
----0x08 [bug #76047] Bypassing disable_functions()
--------res()
--------exploit.php(8KB)
--------README.md(25KB)
----0x03 [CVE-2020-7067] OOB Read()
--------res()
--------README.md(6KB)
----.gitignore(23B)
----0x02 [CVE-2020-7066] Null-byte Poisoning()
--------vuln_1.png(76KB)
--------README.md(3KB)
--------fix.png(58KB)
----README.md(6KB)
----0x01 [bug #79383] 777 Permissions()
--------images()
--------README.md(4KB)