自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

笑花大王

web安全菜狗

  • 博客(134)
  • 收藏
  • 关注

原创 URLDNS分析

待更新。。。

2022-01-02 19:48:00 252

原创 CommonsCollections1(LazyMap版本)

待更新。。。

2022-01-02 19:47:00 258

原创 CommonsCollections5分析

CommonsCollections5调用链BadAttributeValueExpException.readObject() |TiedMapEntry.toString() |LazyMap.get() |ChainedTransformer.transform() |ConstantTransformer.transform() |...

2022-01-02 19:46:00 367

原创 CommonsCollections6分析

CommonsCollections6LazyMap的漏洞触发在get和invoke中,完全没有setValue什么事,这也说明8u71后不能利用的原因和AnnotationInvocationHandler#readObject 中有没有setValue没任何关系在java8u71以后sun.reflect.annotation.AnnotationInvocationHandler#rea...

2022-01-02 19:36:00 366

原创 CommonsCollection7分析

CommonsCollection7调用流程调用链HashTable.readObject() |TransformingComparator.compare() |InstantiateTransformer.transform() |TrAXFilter.TrAXFilter() |TemplatesImpl.newTransformer()...

2022-01-02 19:17:00 616

原创 CommonsCollections2分析

CommonsCollection2调用流程整个调用链详细版本ObjectInputStream.readObject() |PriorityQueue.readObject() |PriorityQueue.heapify |PriorityQueue.siftDown |PriorityQueue.siftDow...

2021-12-27 19:23:00 439

原创 CommonsCollections4分析

第一章 什么是sql注入基础知识PriorityQueuePriorityQueue()使用默认的初始容量(11)创建一个 PriorityQueue,并根据其自然顺序对元素进行排序。PriorityQueue(int initialCapacity)使用指定的初始容量创建一个 PriorityQueue,并根据其自然顺序对元素进行排序。常用方法:add(E e) ...

2021-12-27 09:49:00 339

原创 CommonsCollections3分析

第一章 什么是sql注入TemplatesImpI类分析进入TemplatesImpl进行分析分析getTransletInstance这里有两个判断条件如果_name==null 返回null如果_class==null就调用defineTransletClasses() 下来跟进defineTransletClasses()分析defineTransletClasses...

2021-12-26 13:32:00 252

原创 sql注入攻击与防御第一章(笔记)

第一章 什么是sql注入概述SQL注入:应该用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)查询时,如果为攻击者提供了影响该查询的能力,就会引发SQL注入。SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行自SQL数据库首次链接web起 SQL注入就已经存在了 ...

2021-03-01 21:29:00 158

原创 《javascript高级程序设计3》第二章笔记

1.<script>元素<script>定义了6个属性async:可选,表示立即下载脚本charsetdefer:可选,表示脚本可以延迟到文档完全被解析和显示之后执行。支队外部文件有效languagesrctype延迟脚本定义了defer,表明脚本在执行的时不会影响页面构造。也就是说,脚本会延迟奥整个页面都解析完成后在运行。因此 在&lt...

2021-01-30 12:34:00 84

原创 《javascript高级程序设计3》第一章笔记

第一章:javascript实现javascript[ECMAScript DOM BOM]ECMAScriptECMAScript定义内容:语法类型语句关键字保留字操作符ECMAScript兼容所有的类型、值、对象、属性、函数以及程序句法和语义支持Unicode字符标准支持ECMA-262没有定义的 程序和正则表的语法文档对象模型DOM文...

2021-01-30 12:32:00 76

原创 python request 请求https报错问题

旁边大佬让我重新写一个某XX监控脚本 需要请求https遇到了如下的问题 花了一下午解决这个问题。。。 害太菜,。。。。遇到的问题: requests.post 发送https请求的时候报错 解决方法加上verify=False 还报错继续处理857: InsecureRequestWarning: Unverified HTTPS request is ...

2020-07-05 11:52:00 1852 2

原创 LINUX守护进程

守护进程(deamon)就是一直在后台运行的进程(daemon)前台任务(foreground job)后台任务(background job)fg 将后台中的命令调至前台继续运行bg 将一个在后台暂停的命令,变程继续执行(在后台执行)ctrl+z 讲一个正在前台执行的命令放到后台,并且处于暂停转台,布尔执行linux启动后台任务在要启动的程序后面加上&,这...

2020-07-05 11:51:00 128

原创 python处理excel

临时接到春光师傅的一些任务处理下一些XX策略数据 从日志导出的数据格式有问题需要搞成excel我当时心想作为一个计算机人才怎么能通过手动来一条一条对比呢 要用自动化来解决这个问题 搜索了一下库嗯感觉很简单 一上午过去了 没搞出来还是有问题 下午 又一下午过去了还是没出来 放弃了 告诉春光师傅我准备手动处理没想到春光师傅说你的已经处理完了 当时心里即感动又内疚 害~ 下次可...

2020-07-05 11:49:00 229

原创 php7的Opcache getshell

OPcache基础OPcache是一种通过解析的PHP脚本预编译的字节码存放在共享内存中来避免每次加载和解析PHP脚本的开销,解析器可以直接从共享内存读取已经缓存的字节码,从而大大提高了PHP的执行效率。先看下PHP的正常执行流程1.request请求(nginx,apache,cli等)2.Zend引擎读取.php文件3.扫描其字典和表达式4.解析文件5.创建要执行...

2020-07-05 11:48:00 437

原创 长亭实习-两周记录

除了拒绝就是拒绝因为疫情都在家呆半年了 总琢磨着在从疫情中获得对于我未来的转机。。。1.4月份就开始头简历了 通过网站投啊投 最早就想投长亭 通过网站投了两次长亭长亭没理我 hhhhh2.投了奇安信 好不容易等来笔试 数据接口算法偏多 当时这门课没学好 啊啊啊后悔啊 挂在笔试。。。3.找之前北京做健身的时候认识的一个大哥 他就是字节跳动的 内推了一把 没要我。。。4.省...

2020-07-04 16:35:00 2071 2

原创 长亭面试问题

1.自我介绍答:自己什么学校 专业 学了什么东西之类2.讲一下scrf原理3.web应用层面上有什么漏洞xss csrf 逻辑漏洞类 SQL 反序列化 上传漏洞 下载漏洞 scrf....4.你挖过什么漏洞XSS SQL5.SQL注入语句select union order by......6.命令执行的函数exec()7.代码执行的函数eval()8.php开发功底(问我的php开发程...

2020-07-04 16:28:00 2556 2

原创 Redis的一些攻击手法整理

Redis基础1Redis基础REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以...

2020-06-22 17:49:00 826

原创 学习笔记:数据结构与算法Python版[搜索和排序-上]

顺序查找存储于列表集合中的数据项彼此在线性或顺序关系,每个数据项的位置与其他数据项相关。在python列表中,数据项的位置就是它的下标。因为下标是有序的,所以能够顺序访问,由此可以进行顺序搜索无序列表的顺序搜索代码——复杂度O(n)def sequentialSearch(alist,item): pos=0 found=False ...

2020-05-26 08:57:00 148

原创 [原题复现]2019上海大学生WEB-Decade(无参数RCE、Fuzz)

简介原题复现:考察知识点:无参数命令执行、Fuzz线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题环境复现代码<?phphighlight_file(__FILE__);$code = $_GET['code'];if (!empty($code)) { ...

2020-05-16 11:00:00 424

原创 [原题复现]ByteCTF 2019 –WEB- Boring-Code[无参数rce、绕过filter_var(),等]

简介原题复现:考察知识点:无参数命令执行、绕过filter_var(), preg_match()线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题环境复现目录www/flag flag文件www/code/code.php代码 1 <?php 2 function...

2020-05-13 10:56:00 1749

原创 [原题复现][CISCN 2019 初赛]WEB-Love Math(无参数RCE)[未完结]

简介原题复现:考察知识点:无参数命令执行线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题源码审计代码 1 <?php 2 error_reporting(0); 3 //听说你很喜欢数学,不知道你是否爱它胜过爱flag 4 if(!isset($_GET['c'])){...

2020-05-11 15:17:00 378

原创 安恒DASCTF 四月战 WP

web1打开提就是源码审计考点:反序列化POP链、反序列化字符串逃逸show_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_r...

2020-05-03 10:13:00 1164

原创 [代码审计Day2] filter_var函数缺陷代码审计

简介// composer require "twig/twig"require 'vendor/autoload.php';class Template { private $twig; public function __construct() { $indexTemplate = '<img ' . 'src="https://lor...

2020-04-08 16:20:00 236

原创 [原题复现]BJDCTF2020 WEB部分全部解

简介原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题1.Easy MD51.涉及知识点:md5函数特性绕过、SQL注入md5()md5() 函数计算字符串的 MD5 散列。m...

2020-03-30 11:40:00 1361

原创 PHP中的变量覆盖漏洞

简介今天利用周六整理了一下 php覆盖的漏洞榆林学院的同学可以使用协会内部实验平台进行实验操作。1.extract()变量覆盖1.extract()extract() 函数从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。该函数返回成功设置的变量数目。extract(ar...

2020-03-28 14:29:00 900

原创 [原题复现+审计][BJDCTF2020]Mark loves cat($$导致的变量覆盖问题)

简介原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January考察知识点:$$导致的变量覆盖问题线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题$$导致的变量覆盖问题$$导致的变量覆盖问题在CTF代码审计题目中经常在foreach中出现,如...

2020-03-28 13:12:00 868 1

原创 phpmyadmin反序列化漏洞(WooYun-2016-199433)

简介环境复现:https://github.com/vulhub/vulhub线上平台:榆林学院内可使用协会内部的网络安全实验平台phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具影响版本1 1代码审计1利用过程http://192.168.52.129:8080/scripts/setup.php发送如下数据包,即可读取/etc/pass...

2020-03-27 09:51:00 837

原创 phpmyadmin远程代码执行漏洞(CVE-2016-5734)

简介环境复现:https://github.com/vulhub/vulhub线上平台:榆林学院内可使用协会内部的网络安全实验平台phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。影响版本phpmyadmin4.3.0-4.6.2代码审计待更新....漏洞利用漏洞利用py#!/usr/bin/env python"""cve-2016-...

2020-03-27 09:25:00 999

原创 phpmyadmin 4.8.1任意文件包含(CVE-2018-12613)

简介环境复现:https://gitee.com/xiaohua1998/hctf_2018_warmup考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含)线上平台:榆林学院内可使用协会内部的网络安全实验平台phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程...

2020-03-27 07:59:00 333

原创 Docker学习第四天(Dockerfile)

dockerfileDockerfile是用来构建Docker镜像的构建文件,是由一系列命令和参数构成的脚本Dockerfile是由一系列命令和参数构成的脚本,这些命令应用于基础镜像并最终创建一个新的镜像。它们简化了从头到尾的流程并极大的简化了部署工作。Dockerfile从FROM命令开始,紧接着跟随者各种方法,命令和参数。其产出为一个新的可以用于创建容器的镜像。Doc...

2020-03-22 19:50:00 66

原创 web安全原理分析-SQL注入漏洞全解

简介靶场:榆林学院信息安全协会——入侵榆大实验靶场数字型注入1字符型注入1布尔注入1.布尔注入简介mysql bool注入是盲注的一种。与报错注入不同,bool注入没有任何报错信息输出,页面返回只有正常和不正常两种状态。攻击者只能通过这两个状态来判断输入的SQL注入语句是否正确,从而判断数据库中存储了那些信息2.基础的MYSQL函数ascii()返回字符串s...

2020-03-17 10:11:00 281

原创 学习笔记:[算法分析]数据结构与算法Python版[基本的数据结构-上]

线性结构Linear Structure❖线性结构是一种有序数据项的集合,其中 每个数据项都有唯一的前驱和后继  除了第一个没有前驱,最后一个没有后继 新的数据项加入到数据集中时,只会加入到原有 某个数据项之前或之后 具有这种性质的数据集,就称为线性结构❖线性结构总有两端,在不同的情况下,两 端的称呼也不同  有时候称为“左”“右”端、“前”“后”端、 “顶”“底”端...

2020-03-14 09:11:00 192

原创 [代码审计Day1] in_array代码审计

简介1简介in_array() 函数搜索数组中是否存在指定的值。语法:in_array(search,array,type)参数描述search必需。规定要在数组搜索的值。array必需。规定要搜索的数组。type可选。如果设置该参数为 true,则检查搜索的数据与数组的值的类型是否相同。class Challenge {//...

2020-03-13 20:18:00 145

原创 [原题复现+审计][BUUCTF 2018]WEB Online Tool(escapeshellarg和escapeshellcmd使用不当导致rce)...

简介原题复现:https://github.com/glzjin/buuctf_2018_online_tool (环境php5.6.40)考察知识点:escapeshellarg和escapeshellcmd使用不当导致rce线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题过程简单审计...

2020-03-13 09:40:00 283

原创 [原题复现]百度杯CTF比赛 十月场 WEB EXEC(PHP弱类型)

简介原题复现:考察知识点:PHP弱类型、线上平台:https://www.ichunqiu.com/battalion(i春秋 CTF平台)过程看源码发现这个 vim泄露 下方都试了一遍 。index.php.swp是的 下载源码即可.index.php.swpindex.php.swp ——vim文件泄露index.php.bakindex.php~要通过...

2020-03-12 17:36:00 657

原创 [原题复现+审计][RoarCTF 2019]Easy Calc(http协议走私、php字符串解析漏洞)

简介原题复现:考察知识点:http协议走私、php字符串解析漏洞线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题过程一枚菜狗打开页面 懵逼一个小时然后 搜索WP。。。。。查看源码发现利用php字符串解析漏洞计算的时候会访问calc.php页面 访问它获得源码 审计发现有...

2020-03-11 10:52:00 454

原创 [原题复现+审计][CISCN2019 华北赛区 Day1 Web2]ikun(逻辑漏洞、JWT伪造、python序列化)...

简介原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/考察知识点:逻辑漏洞、JWT伪造、python反序列化线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题简介打开看信息 看到这一块...

2020-03-10 19:00:00 664

原创 JWT(JSON Web Token)入门

简介JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案一、跨域认证的问题互联网服务离不开用户认证。一般流程是下面这样。1、用户向服务器发送用户名和密码。2、服务器验证通过后,在当前对话(session)里面保存相关数据,比如用户角色、登录时间等等。3、服务器向用户返回一个 session_id,写入用户的 Cookie。4、用户随后的每一次请求,...

2020-03-10 18:20:00 113

原创 python学习-pickle模块(序列化)

简介1python-pickle模块该pickle模块实现了用于序列化和反序列化Python对象结构的二进制协议。“Pickling”是将Python对象层次结构转换为字节流的过程,“unpickling”是反向操作,从而将字节流(来自二进制文件或类似字节的对象)转换回对象层次结构。pickle模块对于错误或恶意构造的数据是不安全的。import pickleda...

2020-03-10 09:50:00 192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除