【PHP代码审计】站点中的Phar反序列化漏洞

Unserialize函数的使用很少见,而Session反序列化可控条件又比较苛刻。这次就和大家分享最后一种Phar伪协议反序列化漏洞案例作为学习,祝师傅们以后审计时多多出洞。

从某教学视频应用云平台入门.net审计

ASP.NET审计入门学习

ModStartCMS-7.2.0 代码审计

本篇文章通过代码审计发现ModStartCMS的RCE漏洞,描述了如何运用 phar 进行 php 反序列化漏洞利用的过程,并提供进一步了解 phar 的相关内容,帮助大家更好的审计出Phar反序列化漏洞。

  • 1
  • 1
  • en0th
  • 发布于 2024-01-10 10:01:49
  • 阅读 ( 5672 )

某cms模板渲染导致rce漏洞分析

模板渲染是网站开发中常用的技术,可以实现动态生成页面内容。然而,如果模板渲染过程中存在安全漏洞,则可能会导致远程代码执行(RCE)等严重后果。

PHP无框架代码审计

本文主要以baijiacms为例分享一些PHP无框架代码审计的思路

  • 1
  • 3
  • Cl0wnkey
  • 发布于 2024-01-09 10:00:00
  • 阅读 ( 5545 )

计算地址实现内存免杀

免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。同时提出了one click来反沙箱的思路,阐述了一些混淆反编译的想法。

  • 3
  • 1
  • en0th
  • 发布于 2024-01-09 09:00:01
  • 阅读 ( 8170 )

某学校授权渗透测试评估

从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。若该篇文章存在错误恳请各位师傅们斧正;若您对该渗透流程有更好的建议或者不同的思路想法也烦请您不吝赐教。

  • 19
  • 13
  • hey
  • 发布于 2024-01-08 10:00:02
  • 阅读 ( 10248 )

汽车CAN总线-03 测试方法演示

“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!” 本专题文章将分为三部分: 介绍、攻击、演示,本文为终章汽车CAN总线测试方法演示 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-08 09:00:02
  • 阅读 ( 5250 )

汽车CAN总线-02 攻击

“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!” 本专题文章将分为三部分: 介绍、攻击、演示,本文为第二部分汽车CAN总线攻击 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-05 10:00:02
  • 阅读 ( 5377 )

汽车CAN总线-01 介绍

免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢! 本专题文章将分为三部分:介绍、攻击、演示,本文为第一部分汽车CAN总线介绍 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-05 09:00:00
  • 阅读 ( 5144 )

初探云原生安全之EKS CLUSTER GAMES

AWS EKS(Elastic Kubernetes Service)是一种托管的Kubernetes服务,它简化了在AWS云环境中运行Kubernetes的过程。在EKS中,Pod是Kubernetes集群的基本执行单元。一个Pod可以包含一个或多个容器(例如Docker容器),这些容器通常紧密耦合并共享资源。

  • 1
  • 0
  • payioad
  • 发布于 2024-01-04 10:00:01
  • 阅读 ( 4630 )

Euler Finance闪电贷攻击分析复现

Euler Finance闪电贷攻击分析复现

Damn Vulnerable DeFi Challenges

Damn Vulnerable DeFi Challenges | 区块链安全挑战

任意文件读取&下载漏洞的全面解析及利用

在实战中,我们不仅需要关注如何进行发现漏洞,也需要反思如何对发现的漏洞进行最大化利用!

  • 25
  • 16
  • 小铭
  • 发布于 2024-01-03 09:34:39
  • 阅读 ( 11611 )

【代码审计】某系统反序列化漏洞复现及分析

某Clound系统公开并修复了很多反序列化漏洞,大多反序列点是直接对用户输入的序列化数据执行反序列化操作,并结合系统中存在的反序列利用链,攻击者可以进行命令执行。 本次的起因是通过公开的漏洞路径复现时,发现无法直接使用ysoserial工具生成的payload进行利用。与之前的反序列化漏洞情况不同,需要找找原因。如有疏漏,欢迎大佬指正包涵。

某OA漏洞复现分析

最近看有公众号公布了某凌OA的0day,本着学习的心态看看是怎么个事

某云的反序列漏洞及绕过思路分析

最近看到Kingdee星空反序列化漏洞各种各样的接口,本文将分析其漏洞原理及绕过思路,入门学习.NET程序的调试过程。

CRMEB开源版代码审计

本篇讲述了PHP代码审计过程中发现的一写漏洞,从反序列化、文件操作、用户认证凭据等方面展开审查,发现不少漏洞问题,小弟在此抛砖引玉。

  • 3
  • 2
  • en0th
  • 发布于 2023-12-28 09:00:00
  • 阅读 ( 6852 )

微软产品里的‘小惊喜’:两个有趣漏洞浅析

最近,微软更新了一批安全补丁。其中CVE-2023-36563(Microsoft WordPad Information Disclosure Vulnerability)和CVE-2023-24955(Microsoft SharePoint Server Remote Code Execution Vulner...

记一次SQL注入绕过宝塔+云waf

话不多说,上干货