- 博客(25)
- 收藏
- 关注
原创 ThinkPHP审计(2) Thinkphp反序列化链5.1.X原理分析&从0编写POC
Thinkphp反序列化链5.1.X原理分析仅仅是遵循前辈的已有的道路,而不是完全探究每一种链子所带来的情况和可能性
2024-04-07 16:17:09 1348 2
原创 ThinkPHP审计(1) 不安全的SQL注入&PHP反序列化链子phar利用&简单的CMS审计实例
结合经典的CMS 代码审计 不安全的SQL注入&PHP反序列化链子phar利用&简单的CMS审计实战
2024-04-05 18:33:33 893 1
原创 CTF题型 nodejs(2) Js沙盒vm&vm2逃逸原理总结&典型例题
vm模块和vm2提供了一系列 API 用于在 V8 虚拟机环境中编译和运行代码逃逸定义:通过某种方式拿到沙箱外的就算成功本质上是拿到实现实现RCE结合命令执行的多种绕过上篇文章做了一个命令执行的绕过小总结。
2024-03-29 23:22:22 1401 1
原创 CTF题型 php://filter特殊编码绕过小汇总
php://filter是一个伪协议,它允许你读取经过过滤器处理的数据流。过滤器可以执行各种转换,如 base64 编码/解码、字符串压缩/解压缩等它的存在是数据流和控制流的“中间人”,有点类似我们抓包工具Burp的感觉,我们可以人为进行操控更改。
2024-03-28 23:30:33 677 1
原创 CTF题型 nodejs(1) 命令执行绕过&典型例题
参考:https://www.anquanke.com/post/id/237032。命令并等待 3 秒,但你不会看到任何输出或结果,因为你没有处理这个返回的对象。F12获取的是浏览器解析后的源代码,可能会包含一些动态生成的内容。在第四个字符发现非法字符,但是slice是从第四的元素开始替换。动态的一种绕过某些限制(比如模块缓存或包管理器的限制)的方法。这里是对字符操作,就是 被引号或者反引号包裹起来的字符。中的各个函数方法,再通过数组下标就可以拿到。将结果输出就可以了(就可以看到转圈)
2024-03-26 22:01:49 1140
原创 CTF题型 Python中pickle反序列化进阶利用&opcode绕过
Python 的 opcode(operation code)是一组原始指令,用于在 Python 解释器中执行字节码。在 Python 中,源代码首先被编译为字节码,然后由解释器逐条执行字节码指令。每个 opcode 都有其特定的功能,用于执行不同的操作,例如变量加载、函数调用、数值运算、控制流程等。因此os中o可以存在,但是单独的o是被禁止的,因为os被替换成Os,但对后续ser_data不影响。构造方法,在反序列化的时候自动执行,类似于php中的_功能:从string中读出序列化前的obj对象。
2024-03-26 09:23:24 1286
原创 Java安全 反序列化(5) CC6链原理分析
CC6学习的目的在于其可以无视jdk版本,这条链子更像CC1-LazyMap和URLDNS链子的缝合版,上篇文章我们通过方法实现的链式调用但是我们再次依赖了作为我们反序列化后的入口类在JDK 8u71以后开发者重写了使我们依赖调用和实现ChaindeTransformer.transform()方法失效如何让调用执行任意命令可以无视JDK版本?我们知道URLDNS链具有普遍性,我们可以同样通过HashMap实现入口类吗?通过自动调用hashcode方法最终实现的链式调用。
2024-03-22 18:02:35 1266 1
原创 CTF题型 匿名函数考法&例题总结
二 .重点匿名函数利用请熟记并理解为后面php代码审计打基础匿名函数**特点:无函数名,使用一次就被丢弃,一般可以动态执行php代码**
2024-03-20 21:57:58 1251 1
原创 Java安全基础 必备概念理解
双亲委派模型的工作过程为:如果一个类加载器收到了类加载的请求,它首先不会自己去尝试加载这个类,而是把这个请求委派给父类加载器去完成,每一个层次的加载器都是如此,因此所有的类加载请求都会传给顶层的启动类加载器,只有当父加载器反馈自己无法完成该加载请求(该加载器的搜索范围中没有找到对应的类)时,子加载器才会尝试自己去加载。类加载器(ClassLoader)是Java语言的一项创新,也是Java流行的一个重要原因。应用:无危害类的.abc方法----->无危害类代理危害类----->触发 危害类.abc方法。
2024-03-17 21:28:42 1242 1
原创 CTF题型 php反序列化进阶(1) php原生类 例题和总结
题目环境:https://github.com/D0g3-Lab/i-SOON_CTF_2023/tree/main/web/easy_unserialize。(通过echo触发SplFileObject中的**__toString()**方法)复现环境:https://www.nssctf.cn/problem/3723。一般题目会用 foreach 遍历读取每一行输出flag内容。存在__toString,可以获取符合要求的第一个文件名。仅读取一行内容(完整内容配合php://filter)
2024-03-14 22:09:45 1106 1
原创 CTF题型 SSTI(3) Smart SSTI 例题和题记
前面我们学习了Flask SSTISmart SSTI和Flask SSTI 不同Smart SSTI 是基于php的,居然可以在其中参考 Smart中文手册 https://www.smarty.net/docs/zh_CN/这里我们用 https://www.smarty.net/docs/zh_CN/language.function.eval.tpl#id456693标签{eval}执行任意php代码。
2024-03-14 15:06:59 435 1
原创 CTF题型 SSTI(2) Flask-SSTI典型题巩固
复现环境:2023 极客大挑战 klf系列 https://github.com/SycloverTeam/GeekChallenge2023/tree/main/Web 题目flag没有内容自己加内容测试。请参考 https://blog.csdn.net/qq_39947980/article/details/136692512?请参考 https://blog.csdn.net/qq_39947980/article/details/136692512?尝试判读出网不 发现出网 无回显。
2024-03-13 23:51:24 1013 1
原创 2024 Hgame Web&Misc复现(附docker) 部分wp
2024 hgame Web&Misc week1-week4 复现
2024-03-10 14:06:13 1436 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人