笔者是个基层的"安全研究员",poc 编写算是我最基础的日常工作。本文描述的是我所构思的一款漏洞验证框架以及具体实现。
# php一句话后门 ## 开发很久的可利用函数 ### eval和assert php任意代码执行的一句话后门,我们喜欢用的是传统的**eval**,php5,7通用。 ``` <?php @eval($_POST['a']) ?>...
记一次文件上传的曲折经历
常见的XSS有很多,大多数都是通过控制js来进行攻击,但是这次,我们可以只需要HTML即可完成攻击,是不是很好玩?
trick来自于p神知识星球挑战
生成另类免杀马
Thymeleaf是一个现代的Java模板引擎,主要用于Web应用程序。它旨在为用户提供一种简单而直观的方式来生成动态内容,尤其适合与Spring框架结合使用,Thymeleaf在服务器端处理模板并通过将数据模型填充到模板中并生成最终的HTML响应然后发送给浏览器,这些操作通常在Spring MVC项目中进行,Spring会将控制器返回的数据模型传递给Thymeleaf进行渲染
本文结合CTF真题和作者对Python底层的理解,贡献了不一样的PyJail的绕过手法
从内存的角度出发来帮助蓝队查杀Py内存马,并且结合红队视角辅助查杀
这两天去线下参加了强网杯S8的决赛,WEB一共两题这个题目代码并不多但是考察点很创新,并且涉及了从没出现过的Pyramid框架下内存马,线下时间紧张最后20分钟才调试出来,特此记录本篇文章详细解析Pyramid框架下内存马的分析构造及RS加密签名伪造便于师傅们交流学习。
这个知识点在blackhat mea ctf2024中出现了,所以就拿出来学习了,没想到在mysql中还有这种打法
Solon是Java “新的”应用开发框架,类似Spring boot ,号称Java “纯血国产”应用开发框架
师傅们在群里讨论出题的时候,发了一段没有返回的file_get_content出来,结果Goku师傅说可以利用侧信道来打,我寻思着咋打呢,于是去求学了,结果我倒是觉得不叫侧信道吧,我觉得只是通过filter的各种parsel来把flag或者信息leak出来。
在研究了Nodejs原型链污染之后,我注意到了国赛中出现的一个知识点Python原型链污染,同时我注意到CTFSHOW上的一个题目,于是我开始学习它并写了这篇简单的文章。
主要讲下bof的代码编写和使用,让师傅们以后能快速修改上手利用
小trick一则
NoSQL 数据库以传统 SQL 关系表以外的格式存储和检索数据。它们旨在处理大量非结构化或半结构化数据。因此,它们通常比 SQL 具有更少的关系约束和一致性检查,并且在可扩展性、灵活性和性能方面具有显着的优势。但是本次不仅针对了mangodb的Nosql注入做了分析和靶场演示,并且加入了一个不常见的数据库influxfDb的注入方式,可在CTF中出类似的题目。总的来说,nosql注入是较为灵活的。
hash加密是市面上流行的加密方法,那么此次就来分析下其中出现的安全漏洞吧!
死亡杂糅代码,iconv转换
对phpems的反序列化漏洞导致rce的分析