暂无搜索历史
有的时候我们会遇到只给了反序列化点,但是没有POP链的情况。可以尝试利用php内置类来进行反序列化。
参考链接:https://annevi.cn/2020/08/14/wmctf2020-gogogo-writeup/#0x05_go_version
ez_yii 这个题目懂得都懂,直接放exp吧 <?php namespace GuzzleHttp\Psr7{ use Faker\DefaultGe...
开放的80和3306端口 看到开放了3306就想到了phpmyadmin服务,尝试下发现真的存在
环境搭建我就直接导入到了PD里面,也没有进行网卡的设置,我的主机是都可以进行ping通。环境搭建部分就不再过多阐述。
数据库中的information_schema是用来作什么的:Information_schema 是我们安装了Mysql之后就会含有的一个数...
一般这个知识点出现在ctf竞赛中时会给出反序列化点,但是我们却找不到POP链,无法构造POC。当我们只看到有反序列化点而没有POP链时我们就可...
Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1:下载地址
由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全...
destruct()、wakeup()、__tostring()–当一个对象被反序列化后又被当作字符串使用时会触发 __toString方法。
刚开始学习网络安全的时候接触过XML外部实体注入,不过当时没有博客,今天在刷题的时候又碰到了关于XML外部实体注入的知识点,就想博客上也没有就简单的写一篇吧,为...
32位的程序执行完之后要有一个返回地址,可以随便给,64位就不行了,拼接payload 加一个返回地址就OK
这个题目是今天刚做出来的,昨天刚学的libc,刚好刷到这道题目,可以看到这个题目中没有system和/bin/sh了,但是看到了puts,直接...
我们根据代码可以得到,我们需要传入Ginkgo参数,其值需要经过base64进行加密,后端进行解码通过eval函数执行,所以我们可以传入base64编码后的一句...
感觉自己代码审计的能力不太行,于是下载了一个cms来锻炼下自己的代码审计功底,这篇文章记录一下这个dedecms代码执行的漏洞
今天在群里看到了一个师傅再问有没有人做过帝国CMS的后台Getshell,我之前也是没做过的,于是就下了一个尝试着做了下,那个师傅给我说了出现漏洞的是一个...
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,例如添加防火墙规则、避免其他飞信人来源IP访问等,这样会使Redis 服务...
phar文件本质上是一种压缩文件,在使用phar协议文件包含时,也是可以直接读取zip文件的。使用phar://协议读取文件时,文件会被解析成...
沙盒逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。
暂未填写公司和职称
暂未填写技能专长
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市