PHP伪协议的一点新发现(php://temp)

今天从看到了青少年强网杯的一道题, 题目很简单, 但是却刚好使用了我以前注意到的一个点所以就继续深究了一下,也是有了一点发现, 发篇文章和大家分享一下这个php伪协议的一点知识.

  • 2
  • 1
  • markin
  • 发布于 2022-09-22 09:25:11
  • 阅读 ( 5305 )

【实战】取证流程全解析Otter CTF实战操作 PART Ⅱ

数字取证是一门非常重要且关键的技术,这一次我们来练习从问题出发,像做数学题一样按步骤解析探索过程,给出题目,获取答案,获取镜像文件中关键信息。

  • 1
  • 1
  • Tangerine
  • 发布于 2022-09-21 09:13:06
  • 阅读 ( 5664 )

x微前台绕过鉴权执行sql

/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...

  • 2
  • 0
  • N1eC
  • 发布于 2022-09-20 09:59:01
  • 阅读 ( 6036 )

从羊城杯一道题学习高版本JDK下JNDI的利用

上周的羊城杯出了一道可以执行lookup函数的fastjson的题目,但是由于JDK版本限制如果想要远程加载对象完成RCE需要自定义一个RMI服务,在这里就学习一下这个高版本JDK是怎么绕过远程加载限制的吧

  • 1
  • 0
  • markin
  • 发布于 2022-09-20 09:57:07
  • 阅读 ( 4528 )

WeiPHP 5.0 sql注入漏洞(bind_follow)浅析

一次漫长的debug分析过程~

  • 0
  • 0
  • 3r1cCheng
  • 发布于 2022-09-19 09:35:51
  • 阅读 ( 5400 )

通过Scheme Flooding达成的本地安装软件痕迹探测浅析

Scheme Flooding 的直译叫做「方案泛洪」漏洞,但是以这个关键词拿到百度搜索搜不出啥有用的东西,下文就以 Scheme Flooding 直接表示了,本文将从 效果-成因-反制 三个角度对此技术进行浅析,由于本人也是第一次接触这个漏洞类型,对我也是从零到一的过程,可能会存在错误,望各位师傅斧正,可以加本人微信:liyi19960723讨论

  • 1
  • 1
  • 385
  • 发布于 2022-09-15 09:31:01
  • 阅读 ( 3795 )

结合CTF浅析HTTP请求走私与waf绕过

简单结合CTF题目来学习利用请求走私漏洞绕waf的手法。

  • 11
  • 7
  • springtime
  • 发布于 2022-09-13 09:35:47
  • 阅读 ( 14782 )

DIR-815 固件模拟以及CVE复现

DIR-815 cgibi中hedwig_cgi函数中处理HTTP 头中 Cookie 字段中 uid 的值时存在栈溢出漏洞。 ​本文对于IOT固件模拟进行了详细的操作指导,包括我在实验过程中遇到的一些苦难和解决方式,另外主要对于mips架构下栈溢出漏洞的利用姿势、rop链的构造、跨架构下动态调试方式等进行了详细的解释和操作指导。

老生常谈的JNDI——JDK8下的JNDI

记录了下笔者之前对jndi注入触发的学习,本来是想带入漏洞挖掘的视角,整点活,但是奈何太菜了,没有后续了。

  • 4
  • 3
  • Ga0WeI
  • 发布于 2022-09-09 09:31:57
  • 阅读 ( 5010 )

pwn2own2021中的Cisco路由器

pwn2own中Cisco RV340的利用链分析

从2022 网鼎杯拾遗 UPX

前几天,参加了2022网鼎杯青龙组的比赛,第一道逆向考察点是upx脱壳,然而由于好久没有做过upx相关的题目了,有些生疏了,修了半天环境竟然都没有发现原来是特征值被篡改了,这提醒我,是时候该回头总结一下upx类题目了

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-09-08 09:36:36
  • 阅读 ( 5137 )

针对某堡垒机漏洞分析(一)

针对某开源堡垒机漏洞分析,目前开发商已经发布补丁。

  • 0
  • 0
  • ada
  • 发布于 2022-09-07 09:45:25
  • 阅读 ( 5573 )

老树开新花,某OA getSqlData接口SQLi再利用

老树开新花,某OA getSqlData接口SQLi利用方式再升级,可直接执行命令。

  • 4
  • 4
  • Alivin
  • 发布于 2022-09-06 09:58:55
  • 阅读 ( 6601 )

Emotet 银行木马 296.exe 病毒样本分析(一)

Emotet银行木马首次发现是在2014年6月份,其主要通过垃圾邮件的方式进行传播感染目标用户,变种极多。 这次获取的样本分为三个阶段,宏文档——>下载器——>窃密程序,由于篇幅和最后的窃密程序还没分析完的原因,这里只给出前两个阶段的分析文章,最后的窃密程序在写完后会以(二)的形式同样在奇安信攻防社区发布。

.NET 实现虚拟WebShell第2课之AuthenticationFilter

0x01 背景 IAuthenticationFilter认证过滤器是MVC5的新特性,它在其他所有过滤器之前运行,我们可以在认证过滤器中创建一个我们定义的认证方法,也可以结合授权过滤器做一个复杂的认证方法,例...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-09-06 09:40:34
  • 阅读 ( 3669 )

【攻防演练】某采购系统1day任意文件下载到RCE

某1day漏洞,从拿代码到审计getshell,全历程。后来review发现影响很多站点。

  • 8
  • 6
  • Alivin
  • 发布于 2022-09-02 10:15:45
  • 阅读 ( 6931 )

【攻防演练】某协同办公系统多个1day分析过程

【攻防演练】某协同办公系统多个1day分析过程,涉及两个回显SSRF、一个文件上传。

  • 1
  • 3
  • Alivin
  • 发布于 2022-09-02 10:15:37
  • 阅读 ( 7759 )

从漏洞通告探索至POC——Dedecms article_coonepage_rule.php SQL注入(CVE-2022-23337)

本文笔者根据CVE官网的一纸通告,分析了Dedecms <v5.7.89的一个未公开POC的sql注入漏洞(CVE-2022-23337),并且经过分析和测试,得出了可用POC。

  • 0
  • 1
  • 3r1cCheng
  • 发布于 2022-09-02 09:51:26
  • 阅读 ( 5231 )

【攻防演练】某项目管理系统SQL注入1day分析

在HW值守期间,监控设备上捕获到了几条比较眼熟的POC,对已经掌握的情报进行了对比之后,应该是已经确认的某道SQL注入的利用POC。应要求需要写溯源报告,涉及到本地分析复现以及EXP相关内容,于是乎就开始了。

  • 2
  • 0
  • joker
  • 发布于 2022-09-01 15:10:10
  • 阅读 ( 5053 )

【攻防演练】某OA 任意文件上传1day分析

通过uploaderOperate.jsp上传,OfficeServer移动实现未授权任意文件上传getshell。

  • 2
  • 5
  • Alivin
  • 发布于 2022-09-01 15:09:52
  • 阅读 ( 14597 )