![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 90
小千超人
信息安全
展开
-
php反序列化总结&刷题&pop链&原生类
思维导图原理未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,一个反序列化漏洞造成要有魔术方法,恰好魔术方法里面有危险函数,比如危险函数文件读取,命令执行,反序列化在数据传递,可能触发危险函数知识点1、什么是反序列化操作?-格式转换2、为什么会出现安全漏洞?-魔术方法3、反序列化漏洞如何发现? -对象逻辑4、反序列化漏洞如何利用?-POP链构造补充:反序列化利用大概分类三类魔术方法的调用逻辑-如触发条件语言原生类的调用逻辑-如SoapClient语言自身的安全缺陷-原创 2023-04-22 17:25:01 · 4016 阅读 · 1 评论 -
Cobalt Strike(CS)流量分析
为了识别 Cobalt Strike 生成的 HTTPS 流量,可以收集不同 TLS 实现的 JA3S 值,构建 JA3S 签名库,并结合其他特征和行为进行综合分析和判断。同时,反编译CS的源代码也可以得知,92L对应于x86位的木马,而93L对应于x64位的后门。在 HTTPS 协议的 Client Hello 和 Server Hello 阶段,都包含了 JA3S 值传输过程过程中会有 ja3,这个值在系统上是固定的,win10是一种的 但win11是另一种 他们取决于操作系统。原创 2023-04-21 23:38:27 · 6881 阅读 · 0 评论 -
PHP代码审计之文件上传
_FILES$_FILES['uploadFile']['name'] 客户端文件的原名称。$_FILES['uploadFile']['type'] 文件的 MIME 类型,例如"image/gif"。$_FILES['uploadFile']['size'] 已上传文件的大小,单位为字节。$_FILES['uploadFile']['tmp_name'] 文件被上传后在服务端储存的临时文件名,一般是系统默认。可以在php.ini的upload_tmp_dir指定。转载 2022-10-12 09:37:59 · 351 阅读 · 2 评论