PHP代码审计(一) 安装xdebug

VSole2021-07-24 14:14:37

xdebug介绍

从其他语言使用者到初次使用phpstorm或者其他ide的小伙伴可能会发现phpstorm默认的调试功能并不 能直接调试php脚本。php不像JAVA,打开一个Eclipse就可以开搞,Php的Debug都要几个插件来配合工作

xdebug是一个开源的php调试器,以php模块的形式加载并被使用。可以用来跟踪,调试和分析PHP程序的运行状况

xdebug官网:https://xdebug.org/

安装xdebug

  1. 将phpinfo内容复制到https://xdebug.org/wizard中查找适合的xdebug版本 

  2. 根据提示下载dll文件放到指定位置,修改php.ini添加如下内容,其中zendzendextension,xdebug.traceoutputdir,xdebug.profileroutputdir根据自己要求修改
[
Xdebug
]
zend_extension 
=
 C
:
\php\ext\php_xdebug
-
3.0
.
4
-
7.4
-
vc15
-
nts
-
x86_64
.
dll
xdebug
.
profiler_enable
=
On
xdebug
.
auto_trace
=
on
xdebug
.
collect_params
=
On
xdebug
.
collect_return
=
On
xdebug
.
trace_output_dir
=
"C:/debug"
xdebug
.
profiler_output_dir
=
"C:/debug"
xdebug
.
profiler_output_name 
=
 
"cachegrind.out.%p"
xdebug
.
remote_enable 
=
 
On
xdebug
.
remote_port
=
9001
xdebug
.
remote_handler 
=
 dbgp
xdebug
.
remote_host 
=
 localhost
xdebug
.
idekey
=
"PHPSTORM"

再看一下phpinfo出现这个即安装成功

3.配置PHPstorm,修改调试端口为php.ini配置的xdebug.remote_port=9001

配置DBGp代理IDEkey为刚刚php.ini设置的xdebug.idekey,主机为本机ip地址

点击开始监听然后点击开始调试发现程序成功在断点处中断


phpxdebug
本作品采用《CC 协议》,转载必须注明作者和本文链接
PHP代码审计(一) 安装xdebug
CVE-2021-36394-Moodle RCE漏洞分析及PHP反序列化利用链构造之旅。
文章主要讲HVV期间碰到的时候怎么去分辨,因为安全法在,无法提供利用过程。
刚过完年的时候在XXX社区看到了这篇文章《记一次渗透实战-代码审计到getshell》 通过搜索发现对应的是 冰心网络验证 http://wlyz.bingxs.com/ 于是尝试在本地进行安装进行审计 下载安装包 https://teorun.lanzout.com/izfhn 下载安装后,我们看到如果利用 phpstudy 设定域名,或者非 127.0.0.1 的 ip 地址时
今天公司做技术分享,分享了项目中的一个攻击metinfo的案例,很有意思的攻击链,记录下。关于svn泄露需要注意的是SVN 版本 >1.7 时,Seay的工具不能dump源码了。config/config.inc.php:109有了这个key,我们可以自己针对性去加密解密程序密文。正则匹配导致的注入全局搜索$auth->decode寻找可控的参数,并且不走过滤的。
php反序列化初探
2023-04-23 09:50:02
php中的反序列化漏洞通过控制php中的魔术方法,传入构造的恶意反序列化后的字符串,通过魔术方法触发反序列化漏洞,执行我们的恶意代码。注意反序列化构造的类名必须和源码中的一致,不能新生成一个类名。执行eval方法需要调用action()方法,action()方法的调用可以再ClassA的__destruct中调用
文章首发在:奇安信攻防社区https://forum.butian.net/share/2142前言 如果存
unserialize()函数能够重新把字符串变回php原来的值。为了能够unserialize()一个对象,这个对象的类必须已经定义过。如果序列化类A的一个对象,将会返回一个跟类A相关,而且包含了对象所有变量值的字符串。将对象格式化成有序的字符串。序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。
最近写了点反序列化的题,才疏学浅,希望对CTF新手有所帮助,有啥错误还请大师傅们批评指正。php反序列化简单理解首先我们需要理解什么是序列化,什么是反序列化?本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。
php后门隐藏技巧大全
2022-08-06 08:54:35
辛辛苦苦拿下的 shell,几天没看,管理员给删了。 其实隐藏的技巧也有很多
VSole
网络安全专家