漏洞的反利用以及goto的bypass
从最开始的一个Web弱口令,到日穿钓鱼服务器,中间也是几经波折,最后还是幸不辱命。
pycc部分wp
【由浅入深_打牢基础】WEB缓存投毒(上)
在对某产品进行挖掘时,发现了一个任意文件写的漏洞口,项目是以jar包的形式来运行的,在这种场景下除了能够覆盖掉服务器上的文件之外,似乎无法做其他操作。
# 一. 序言 这几年人工智能、大数据技术的快速发展创造了很多机会和应用,但也使得人们的隐私数据正在不断的被各种技术平台、厂商收集。这些平台、厂商为了追求商业利益或提升技术水平,...
系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。
本文主要讲述在使用预编译时仍然可能存在SQL注入的情况
## 0X01 背景 .NET反序列化漏洞里提及的核心Gadget:**ObjectDataProvider类**,封装于WPF核心程序集之一PresentationFramewor...
来骗!来偷袭!
2022 BlueWhaleCTF WriteUp
2022 PWNHUB 春季赛 WriteUp Web&Misc
2022DASCTF Apr X FATE WriteUp Web&Misc
碰到了一个对外宣传是否安全的站点,但实际测试下来并不安全。不过在这次获取权限的过程中还是有点曲折,记录下来并分享给大家。
深入分析 LD_PRELOAD
XCTF *CTF2022 Web Writeup
2022 lineCTF WEB 复现 部分WriteUp (自闭了已经
2022DASCTF X SU 三月春季挑战赛 ALL Misc&Web
php绕过某防护软件执行系统命令
前段时间,在写批量化挖掘的脚本,现在已经收工了,大概也就100+shell左右,用来练手的其余sql注入,未授权都交给公益src了。