web
文章平均质量分 71
LDAx
我太差劲了。。。
展开
-
从零开始的JAVA反序列化漏洞学习(一)
前言: 大概是决定复现CVE,第一个拿cve-2016-4437试试,但是之前没接触过JAVA,在历经磨难安装好IDEA maven和依赖环境,跟着各位师傅的教程调试源代码发现大佬们的教程都是跟到 可以控制传入readObject()的反序列化就没了,再细查便是什么CC4,CC3.1之类看上去很深奥的东西。深感基础不足,从头开始学JAVA的各种机制,如有疏漏不足请在评论中指出。 利用Java反射执行代码 Java的反序列化是离不开Java的反射机制的,反射机制离不开Object类和Class类,关于反射已经原创 2021-12-04 18:29:11 · 3229 阅读 · 1 评论 -
[CISCN2019 华北赛区 Day1 Web1]Dropbox (phar的运用)
2018年的Black Hat上安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化形式储存用户自定义的meta-data并在导入的时候自动进行反序列化的特性,拓宽了php反序列化漏洞的攻击面,可以在不存在unserialize()的情况下进行反序列化操作,并且phar文件的识别是依靠它特定的文件头,所以它可以修改为任意后缀从而绕过部分的过滤。 ps.2018原创 2021-06-06 17:38:26 · 342 阅读 · 3 评论 -
在过滤union,table,information和各种库名时查询列名
在过滤了information, innodb_index_stats,union等的条件下查询列名原创 2021-05-18 17:22:46 · 361 阅读 · 2 评论 -
sql注入小结
常见注入方式 1, union查询 例题《从0到1:CTFer成长之路》题目 SQL注入-1 进入靶机,看到 /index.php?id=1 get 方式注入,测试id后的数,发现3有个提示,可以忽略 尝试单引号闭合 ?id=1' or 1 -- //正常显回 ?id=1' and 1 = 1 -- //正常显回 ?id=1' and 1 = 2 -- //没有显回 判断可以注入,先测试显回 ?id=1' order by 3 -- ?id=-1' union select 1,2,3原创 2021-05-13 21:07:00 · 123 阅读 · 0 评论