【PHPGGC】CodeIgniter4反序列化链

目前正在学习 `PHP` 反序列化,因此想顺着反序列化工具 `PHPGGC` 跟一下其中的链,巩固学习。本文是对 `CodeIgniter4` 反序列化的分析,有不对的地方,还请大佬们斧正。

  • 0
  • 0
  • shenwu
  • 发布于 2021-10-22 10:07:29
  • 阅读 ( 5956 )

初探Powershell执行策略

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。

  • 0
  • 0
  • ccYo1
  • 发布于 2021-10-20 17:46:45
  • 阅读 ( 5889 )

安卓逆向-反调试与绕过反调试的几种姿势

反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用。 反调试可以分为两类:一类是检测,另一类是攻击,前者是去想各种办法去检测程序是否在被调试,如果正在被调试的话做出一些“反”的举措,比如退出等等,后者是采用攻击的方法,就是想办法让调试器不能正常工作或者是让调试器崩溃,从而阻止它,本章主要讲解检测方面的知识。

  • 3
  • 0
  • 嗯嗯呐
  • 发布于 2021-10-19 18:04:09
  • 阅读 ( 8177 )

红队实战攻防技术(二)

大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。

  • 3
  • 0
  • 风起
  • 发布于 2021-10-18 09:17:29
  • 阅读 ( 6314 )

初探dll劫持

本文将对dll劫持进行分析和利用。

  • 2
  • 0
  • szbuffer
  • 发布于 2021-10-22 17:50:36
  • 阅读 ( 6252 )

初探dll注入

# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-19 14:02:39
  • 阅读 ( 5910 )

com劫持的分析及实现

# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-18 18:08:18
  • 阅读 ( 5919 )

浅谈调试与反调试

最近在研究免杀这一块的知识,说到免杀肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:55
  • 阅读 ( 5563 )

初探hook技术

# 基础知识 ​ 对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-14 14:01:39
  • 阅读 ( 5558 )

RMI反序列化及相关工具反制浅析

阅读本文需要具有一定的RMI基础。基础相关可参考 [这篇文章](https://www.oreilly.com/library/view/learning-java/1565927184/ch11s04.html)。 本文将会介绍如下内容: 1. JDK8u232以下...

  • 1
  • 0
  • JOHNSON
  • 发布于 2021-10-13 18:08:56
  • 阅读 ( 6948 )

web漏洞-数据篡改安全问题

## 一、基本原理 #### 1.商品的一般购买流程: 选择商品和数量-选择支付方式及配送方式-生成订单编号-订单支付选择-完成支付 (支付宝、微信、银行卡等等) #### 2.常见的参...

  • 0
  • 0
  • ZHUZHU715
  • 发布于 2021-10-11 17:32:55
  • 阅读 ( 4498 )

移动安全之Android逆向系列:IDA动态调试(二)

本篇文章是Android逆向系列的第十篇,是关于IDA动态调试的第二部分,有了前面IDA调试一的知识,可以对文件进行简单的调试工作,当然,简单的调试满足不了我们逆向初学人员,于是就有了IDA动态调试(二)——IDA动态调试深入技巧篇,目的在于进一步学习IDA动态调试中的各种实用操作,大部分都会在后面的反调试操作中使用到。

  • 0
  • 0
  • xigua
  • 发布于 2021-10-09 18:18:04
  • 阅读 ( 6178 )

RmiTaste源码浅析及实战运用

这两天社区里有一位师傅分享了他对JiraCVE-2020-36239的分析,内容写的很详细。于是我跟着他的教程进行了复现,在对RMI进行探测时,师傅说使用了RmiTast...

  • 0
  • 0
  • 无糖
  • 发布于 2021-09-23 18:03:55
  • 阅读 ( 5438 )

移动安全之Android逆向系列:IDA动态调试(一)

本篇文章是Android逆向系列的第八篇,围绕IDA动态调试展开。本文分为五个部分,IDA下载和安卓、IDA使用、IDA动态调试准备工作、debugger调试和普通调试,其中涉及到各种工具、命令用于IDA调试前的准备,如adb、ddms等,重中之重就是启动调试的顺序步骤。

  • 1
  • 0
  • xigua
  • 发布于 2021-09-30 11:56:11
  • 阅读 ( 6319 )

Moodle 拼写检查插件 rce 分析

Moodle 3.10 中默认的旧版拼写检查器插件中存在命令执行漏洞。一系列特制的 HTTP 请求可以导致命令执行。攻击者必须具有管理员权限才能利用此漏洞。

  • 0
  • 0
  • langke
  • 发布于 2021-09-16 11:47:19
  • 阅读 ( 5201 )

trapfuzzer-gdb 源码分析

# 概述 trapfuzzer-gdb 基于 gdb-9.2 修改,目前主要用于trapfuzzer的一个组件,用于对二进制程序进行Fuzzing。 **代码地址** ``` https://github.com/hac425xxx/trapfuzzer-gdb ```...

  • 0
  • 0
  • hac425
  • 发布于 2021-09-16 11:50:07
  • 阅读 ( 5535 )

Yii2.0.42反序列化分析(一)

前不久刚结束的祥云杯考到了当时最新的YII2.0.42反序列化的考点,当时有师傅已经分析构造出了exp,恰巧那篇文章在比赛期间没删,导致那题成了签到题,赛时ctrl c,v,赛后当然还是要自己来分析一波原理。

  • 0
  • 0
  • joker
  • 发布于 2021-09-16 11:48:52
  • 阅读 ( 5770 )

安卓学习思路方法总结(六)

分享者才是学习中最大的受益者!

  • 0
  • 0
  • 略略略
  • 发布于 2021-09-15 15:38:08
  • 阅读 ( 5473 )

CMsuno1.6.2远程代码执行分析复现

# 前言 CMSUno是法国Jacques Malgrange软件开发者的一款用于创建单页响应式网站的工具 下文是基于对EXP的分析得来的,EXP原作者:Fatih Çelik,另外为了方便分析复现,对EXP做了小幅度的修改...

  • 0
  • 0
  • K1v1n
  • 发布于 2021-09-14 11:01:52
  • 阅读 ( 4611 )

无需Linux进行NTLM Relay

Author:腾讯蓝军 Jumbo # 前言 在域内,有很多种手法可以获取域控权限,包括不限于利用溢出类的漏洞如ms17-010、抓取域管密码,当然也有今天的主角,利用ntlm relay。ntlm relay手法有很...

  • 1
  • 0
  • Jumbo
  • 发布于 2021-09-15 18:05:43
  • 阅读 ( 6788 )