ThinkPHP6.0.13反序列化漏洞分析,写的不对的地方望各位师傅指出。
ByteCTF2022-Writeup
经过初赛与半决之后我们来到了蓝帽的决赛, 今年的蓝帽杯决赛采用了AWDP的方式, 这次比赛我们很幸运的获得了前十的名次, 在这里与师傅们分享一下我们此次比赛的WP
我们尝试使用 YARA 作为一种扫描工具,我们根据要扫描的红队工具提取出它们特有的二进制或文本特征,希望能整理成能唯一标识该类(不同版本)的红队工具的 YARA 规则,用于对特定主机扫描时可以快速识别该主机上是否存在对应的红队工具,以加强对目标主机的了解。
快来学习如何解决phar的压缩包的脏数据添加问题, 看完这篇文章之后对phar的waf检测和脏数据的问题再也不用挠头了
故事背景(纯属虚构)是网络监控发现嫌疑人正在售卖自己非法授权攻击网站获取的学生和员工隐私信息(一个数据库),其中包含了性别,薪资情况,身份证,地址,手机号码,相似亲人手机号码等等,发现本次数据库交易金额为1万余元
美团CTF2022-Writeup
记一次C/S架构客户端配置文件泄露导致的内网沦陷
0x01 背景 授权过滤器(IAuthorizationFilter)在认证过滤器(IAuthenticationFilter)之后,从命名来看AuthorizationFilter用于完成授权相关的工作,所以它应该在Action方法被调用之前执行才能起到...
为了提升应用的安全性,JFinal 较新的版本默认不能对 .jsp 文件直接进行访问,也就是在浏览器地址栏中无法输入 .jsp 文件名去访问 jsp 文件,但是可以通过 renderJsp(xxx.jsp) 来访问 jsp 文件。但是实际上在某些场景下可以进行Bypass。
今天从看到了青少年强网杯的一道题, 题目很简单, 但是却刚好使用了我以前注意到的一个点所以就继续深究了一下,也是有了一点发现, 发篇文章和大家分享一下这个php伪协议的一点知识.
文章有什么错误的地方,希望师傅们能够提出来!
数字取证是一门非常重要且关键的技术,这一次我们来练习从问题出发,像做数学题一样按步骤解析探索过程,给出题目,获取答案,获取镜像文件中关键信息。
/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...
上周的羊城杯出了一道可以执行lookup函数的fastjson的题目,但是由于JDK版本限制如果想要远程加载对象完成RCE需要自定义一个RMI服务,在这里就学习一下这个高版本JDK是怎么绕过远程加载限制的吧
一次漫长的debug分析过程~
#蓝队分析# #拷贝取证#
quickjs reverse ,刨根问底探索编译过程,dump出字节码,并解决2022YCB-easyre
在内网渗透中常常会碰到VmwareVcenter,对实战打法以及碰到的坑点做了一些总结,部分内容参考了师傅们提供的宝贵经验,衷心感谢各位师傅
一次针对安全人员免杀工具的投毒事件分析