首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    RCE-远程命令执行和代码执行漏洞-知识

    漏洞产生原理 开发项目中在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交有危害的命令,从而让后台进行执行,从而控制整个后台服务器 RCE漏洞分类 代码执行 代码执行主要还是看开发语音,比如 PHP...、Java、Python这些开发语言用到的代码执行函数也不一样,能执行的效果也不太一样的 网上收集的一些可能存在漏洞的函数: PHP的执行系统命令: assert,system,passthru,exec...,pcntl_exec,shell_exec,popen,proc_open,``(反单引号) PHP的代码执行与加密: eval, assert, call_user_func,base64_decode..., gzinflate, gzuncompress, gzdecode, str_rot13 PHP的文件包含与生成: require, require_once, include, include_once

    1.2K20

    哥斯拉流量分析

    session_write_close(); // 关闭会话写入 if (canCallGzipDecode()==1&&@isGzipStream($pms)){ $pms=gzdecode...php eval($payload); // 执行载荷中的 PHP 代码 echo substr(md5($pass....$compressed_data = base64_decode($encrypted_data_base64); $e = encode($compressed_data, $key); echo gzdecode...虽然说发送包与密钥的关系是简单的异或后base64编码,但也仅限于前三个包,而且不包括返回值,返回值与后续包的解码流程需要在之后再进行gzdecode解码,也就是 data —————— base64decode...—————— 密钥异或 —————— gzdecode 且返回值头尾分别包含了传参值与密钥值的md5的前后16位,解码时需要忽略 哥斯拉的协议头为用户设计成了用户可编辑,默认为 User-Agent:

    1.1K10

    CTF|陇剑杯线上-Wifi-WP

    12.拿到了请求的包,先进行url解码,再找个php在线执行看一下那段编码的内容: 12.相信大家一眼就看出来了就是哥斯拉的马,并且使用了xor_base64的加密器,配置也是默认配置,密码:pass...php function encode($D,$K){ for($i=0;$i<strlen($D);$i++){ $c = $K[$i+1&15]; $D[$i] = $D[$i]^$c;...} return $D; } $pass='pass'; $payloadName='payload'; $key='3c6e0b8a9c15224a'; echo gzdecode(encode...> 14.根据上面的文章可以知道(对于PHP_XOR_BASE64加密方式来说,前后各附加了16位的混淆字符),所以我们拿到的流量要先删除前16位和后16位字符 原始返回包:72a9c691ccdaab98fL1tMGI4YTljMn75e3jOBS5...真正内容:fL1tMGI4YTljMn75e3jOBS5/V31Qd1NxKQMCe3h4KwFQfVAEVworCi0FfgB+BlWZhjRlQuTIIB5jMTU= 然后将需要解密的内容改进脚本,丢到php

    1.2K20
    领券