![](https://img-blog.csdnimg.cn/20210804221537353.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全
文章平均质量分 80
网络安全知识总结
meteox
这个作者很懒,什么都没留下…
展开
-
laravel5.7 反序列化漏洞分析
环境搭建官网安装https://github.com/laravel/laravel/tree/5.7composer安装composer create-project --prefer-dist laravel/laravel blog 5.7.*复现在routes/web.php添加Route::get('/index', 'TaskController@index');在app/Http/Controllers中新建TaskController.php&l原创 2021-12-06 17:12:21 · 799 阅读 · 0 评论 -
yii2 反序列化漏洞复现与分析
环境搭建漏洞在yii2.0.38之前的版本,下载2.0.37basic版本https://github.com/yiisoft/yii2/releases/tag/2.0.37修改/config/web文件的值在当前目录输入php yii serve启动复现先构造反序列化的入口新建一个controller<?phpnamespace app\controllers;class SerController extends \yii\web\Controller{原创 2021-11-29 22:49:43 · 870 阅读 · 0 评论 -
2021l3hctfwp_web
Image Service 1给了源码但没完全给,服务是用gin写的,给的是编译后的文件,运行main后可知运行app的main的时候由于没数据库报错了以为下面的包名对应的链接给了源码,然而并不能访问到。。。给了robot的源码import requestsimport timeimport osos.chdir(os.path.dirname(os.path.abspath(__file__)))username = 'admin'password = os.e原创 2021-11-15 15:32:29 · 3308 阅读 · 0 评论 -
2021湖湘杯wp_web
easywillwill框架,版本是1.51,直接gitee下载源码回退版本即可https://gitee.com/willphp/willphpv2该框架参考了thinkphp,开头首页给出了assign($name,$value)渲染,然后return了view(),thinkphp有个相关的文件包含漏洞和这个很像https://www.freebuf.com/column/207878.html从view->fetch->render->renderTo逐步跟进,发现有变量覆原创 2021-11-15 14:44:08 · 4182 阅读 · 5 评论 -
使用本机反弹shell
有时候做题时懒得开服务器,或者服务器有问题用不了,都可以用本机做下内网穿透来进行反弹shell,或者得到一个公网可访问的web页面我一般用natapp,使用起来比较简单方便注册完成后配置下隧道本地要映射的端口http隧道一般本地端口就设置为80,到时候本地开启phpstudy就可以直接使用。tcp隧道根据你要监听的端口进行设置。我这里tcp隧道的本地端口设置为1516。下载它的客户端后直接在终端中执行命令./natapp -authtoken=你的authtoken可以得到映射后的地址和端原创 2021-09-04 21:29:08 · 637 阅读 · 0 评论