自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Fastjson反序列化非常简单快速的原理分析和复现

Fastjson是个阿里巴巴的开源组件,可以用来将java对象转化成json字符串,也可以反过来将json字符串转化成java对象。这两个过程就被称为“序列化”和“反序列化”。

2025-03-18 12:52:38 647 1

原创 JAVA的反射机制和不安全引用

假设我现在写一个简单的类 在其他地方我可以获取它其中的成员变量,成员方法等内容首先我们需要取到这个类,通常有四种方法接下来,是对成员变量的一些反射操作以下是对成员方法的操作以下是对构造方法的操作接下来展示利用反射调用危险函数打开计算器:现在逐行解释这行代码的作用是:通过 反射 获取 类的 对象。 是 Java 中的 系统级别 的类,可以用来执行外部命令(比如打开计算器)。 返回的是 类的 对象,也就是 代表的是 这个类的结构信息。 这一行代码获取

2025-03-14 21:23:42 200

原创 ctfshow web14

打开靶场,映入眼帘一段PHP代码switch...case...(break)语句想必大家很熟悉了,当GET方式提交c=3时,代码不会因为break跳出,而是会继续向下执行。尝试一下对应$url的位置跳出来一个.php文件,尝试访问,跳出一个查询界面右键查看前端代码过滤了和关键字,理应是SQL注入。

2024-09-08 00:50:53 1110 1

原创 ctfshow web13

打开网站初步判定为文件上传漏洞。随便选择几个文件上传,提示错误不选择任何文件直接点提交也会报错打开burpsuite抓包,改掉MIME类型,也就是图示位置,发现也不行,应该不是MIME过滤一头雾水,只能换个思路。------------------------------------------------------这是分割线------------------------------------------------------------通过备份压缩文件获取,常见的文件后缀名有以下这些。

2024-09-07 11:41:53 1258 1

原创 ctfshow web红包题第二弹题解

我们可以发送一个上传文件的post包,此时php会将我们上传的文件保存在临时文件夹下,默认的文件名是/tmp/phpxxxxxx,文件名最后6个字符是随机的大小写字母。但是值得一提的是,通常这些临时文件夹下的文件最后是会被删除的,所以我们不得不想办法在被删除之前执行我们上传的文件。但既然是php的命令执行漏洞,这俩应该是

2024-09-05 23:31:11 1460 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除