Web学习笔记
文章平均质量分 94
J1rrY_
记录一个废物大一学安全的历程罢了
展开
-
ThinkPHP审计(2) Thinkphp反序列化链5.1.X原理分析&从0编写POC
Thinkphp反序列化链5.1.X原理分析仅仅是遵循前辈的已有的道路,而不是完全探究每一种链子所带来的情况和可能性原创 2024-04-07 16:17:09 · 1383 阅读 · 2 评论 -
ThinkPHP审计(1) 不安全的SQL注入&PHP反序列化链子phar利用&简单的CMS审计实例
结合经典的CMS 代码审计 不安全的SQL注入&PHP反序列化链子phar利用&简单的CMS审计实战原创 2024-04-05 18:33:33 · 929 阅读 · 1 评论 -
CTF题型 nodejs(2) Js沙盒vm&vm2逃逸原理总结&典型例题
vm模块和vm2提供了一系列 API 用于在 V8 虚拟机环境中编译和运行代码逃逸定义:通过某种方式拿到沙箱外的就算成功本质上是拿到实现实现RCE结合命令执行的多种绕过上篇文章做了一个命令执行的绕过小总结。原创 2024-03-29 23:22:22 · 1484 阅读 · 1 评论 -
CTF题型 php://filter特殊编码绕过小汇总
php://filter是一个伪协议,它允许你读取经过过滤器处理的数据流。过滤器可以执行各种转换,如 base64 编码/解码、字符串压缩/解压缩等它的存在是数据流和控制流的“中间人”,有点类似我们抓包工具Burp的感觉,我们可以人为进行操控更改。原创 2024-03-28 23:30:33 · 719 阅读 · 1 评论 -
CTF题型 nodejs(1) 命令执行绕过&典型例题
参考:https://www.anquanke.com/post/id/237032。命令并等待 3 秒,但你不会看到任何输出或结果,因为你没有处理这个返回的对象。F12获取的是浏览器解析后的源代码,可能会包含一些动态生成的内容。在第四个字符发现非法字符,但是slice是从第四的元素开始替换。动态的一种绕过某些限制(比如模块缓存或包管理器的限制)的方法。这里是对字符操作,就是 被引号或者反引号包裹起来的字符。中的各个函数方法,再通过数组下标就可以拿到。将结果输出就可以了(就可以看到转圈)原创 2024-03-26 22:01:49 · 1209 阅读 · 0 评论 -
CTF题型 Python中pickle反序列化进阶利用&opcode绕过
Python 的 opcode(operation code)是一组原始指令,用于在 Python 解释器中执行字节码。在 Python 中,源代码首先被编译为字节码,然后由解释器逐条执行字节码指令。每个 opcode 都有其特定的功能,用于执行不同的操作,例如变量加载、函数调用、数值运算、控制流程等。因此os中o可以存在,但是单独的o是被禁止的,因为os被替换成Os,但对后续ser_data不影响。构造方法,在反序列化的时候自动执行,类似于php中的_功能:从string中读出序列化前的obj对象。原创 2024-03-26 09:23:24 · 1636 阅读 · 0 评论 -
Java安全 反序列化(5) CC6链原理分析
CC6学习的目的在于其可以无视jdk版本,这条链子更像CC1-LazyMap和URLDNS链子的缝合版,上篇文章我们通过方法实现的链式调用但是我们再次依赖了作为我们反序列化后的入口类在JDK 8u71以后开发者重写了使我们依赖调用和实现ChaindeTransformer.transform()方法失效如何让调用执行任意命令可以无视JDK版本?我们知道URLDNS链具有普遍性,我们可以同样通过HashMap实现入口类吗?通过自动调用hashcode方法最终实现的链式调用。原创 2024-03-22 18:02:35 · 1277 阅读 · 1 评论 -
Java安全 反序列化(4) CC1链-LazyMap版
这篇文章探究从LazyMap实现ChainedTransformer的命令执行原创 2024-03-22 00:25:36 · 1000 阅读 · 1 评论 -
Java安全 反序列化(3) CC1链-TransformedMap版
本文尝试从CC1的挖掘思路出发,理解CC1的实现原理原创 2024-03-21 20:59:00 · 1245 阅读 · 1 评论 -
CTF题型 匿名函数考法&例题总结
二 .重点匿名函数利用请熟记并理解为后面php代码审计打基础匿名函数**特点:无函数名,使用一次就被丢弃,一般可以动态执行php代码**原创 2024-03-20 21:57:58 · 1298 阅读 · 1 评论 -
CTF题型 md5考法&例题汇总
CTF题型 md5考法相关例题总结原创 2024-03-20 00:53:31 · 1355 阅读 · 1 评论 -
CTF题型 Http2降级走私原理分析&例题分享
CTF题型 Http2降级走私原理分析&例题分享原创 2024-03-19 16:38:59 · 1091 阅读 · 0 评论 -
CTF题型 Http请求走私总结&Burp靶场例题
CTF题型 Http请求走私原理分析&Burp靶场例题原创 2024-03-18 20:47:02 · 1188 阅读 · 0 评论 -
CTF 题型 SSRF攻击以及绕过汇总笔记&例题总结
SSRF攻击方式以及绕过手法总结原创 2024-03-18 14:36:06 · 2224 阅读 · 0 评论 -
Java安全基础 必备概念理解
双亲委派模型的工作过程为:如果一个类加载器收到了类加载的请求,它首先不会自己去尝试加载这个类,而是把这个请求委派给父类加载器去完成,每一个层次的加载器都是如此,因此所有的类加载请求都会传给顶层的启动类加载器,只有当父加载器反馈自己无法完成该加载请求(该加载器的搜索范围中没有找到对应的类)时,子加载器才会尝试自己去加载。类加载器(ClassLoader)是Java语言的一项创新,也是Java流行的一个重要原因。应用:无危害类的.abc方法----->无危害类代理危害类----->触发 危害类.abc方法。原创 2024-03-17 21:28:42 · 1252 阅读 · 1 评论 -
Java安全 反序列化(2) 链式的命令执行原理分析
CC链的命令执行原理的前置学习便于快速学习CC链原创 2024-03-16 00:43:32 · 985 阅读 · 1 评论 -
Java安全 反序列化(1) URLDNS链原理分析
开始学习Java反序列化链–URLDNS原创 2024-03-15 19:40:50 · 1583 阅读 · 1 评论