死亡杂糅代码,iconv转换
对phpems的反序列化漏洞导致rce的分析
有配套独立讲解视频,后续发出
webpack下加密方法提取思路 0x01 js中常规提取思路 1.1 找到加密方法位置 常见方法有: 搜索加解密关键字,如encypt,encode等 搜索被加密接口或者参数名,如login,password等 XHR监听,搜索调...
这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的. 原文连接:https://bbs.zkaq.cn/t/6770.html 源代码在原文连接中,拖到最下面,或者自己在网上搜一下
我们在前面也提到过,我们称python的web框架的ssti都是由通用属性的,我们可以结合这jiajn2,mako 以及python的沙箱逃逸,来学习Tornado的模板引擎注入
相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问
本文深入python底层,分析pickle反序列化时操作,对自主构造payload有所帮助,还以2022年美团杯ezpickle等题目作为例子,进行深入分析,非常适合初学者了解pickle反序列化
0X01 背景 今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具,那...
【由浅入深_打牢基础】WEB缓存投毒(上)
系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。
XCTF *CTF2022 Web Writeup
DASCTF SU三月赛 WriteUp
无论看的是什么文章,只要是学习 JAVA 反序列化的文章,就一定会提到反射机制,这里结合了文档、网上的各种资料、P 牛的 JAVA 安全漫谈,写成了一篇还算过得去的文章,主要内容包含了forName、newInstance、getMethod、invoke方法,以及利用这些方法用反射的方式写出一个执行任意类中的任意方法的代码的学习过程。 但这仅仅是 JAVA 安全的开始,甚至只是 JAVA 安全中一个漏洞的一部分的开始。 道阻且艰。
前端攻防之解读浏览器同源策略。
本文首先从Rootkit的**生存期**、**可达成的效果**,以及**运用这项技术展开攻击的可行性**和**Windows Rootkit现状分析**四个角度展开讨论,并结合历史攻击事件,分析掌握这项技术的APT组织所**关注的目标群体**和**可能造成的影响**,最后总结**Rootkit在不同层次攻击活动中所处的地位**。
《序章:悬顶的达摩克利斯之剑》将着重介绍 Rootkit 技术发展历程、Rootkit背后的影子以及 Rootkit 检测基本思想,开启 Rootkit 系列篇章。
## 一次对PHP正则绕过的思考历程 ## 0x0 前言 在某个CMS看到的一个基于正则的过滤函数,当时第一眼就觉得这种过滤其实没很大用的,后面深入地思考了一下,发现多种绕过思路,感觉还是...
挖掘到了某知名Java Web框架的内存马,原理类似Tomcat的Filter内存马,通过这个经历也发现了一种进阶的内存马免杀思路
2021深育杯线上初赛官方WriteUp-Web篇