- 博客(5)
- 收藏
- 关注
原创 CVE-2025-55182的一次简单利用
此漏洞允许在 React 服务器函数中实现远程代码执行 (RCE),例如 Next.js 通过不安全的原型引用提供的函数。客户端--->(数据)服务器数据结构如下(multipart/form-data结构,它被设计来传输的数据。):files = {"1""$1"objectname"name""2"fruitName"cherry"意思就是他们之间有互相引用,但是react不会在乎你引用的键是否使用了对象原型,因此我们可以进行原型链污染。例如:files = {1__proto__
2025-12-09 21:05:50
703
原创 原型链污染(非常基础篇)
可以看到将继承于ctfer类的ctf1对象的flag值改了之后,ctf2的flag值也对应改变了,这就是原型链污染。其中,evil_payload里面的__class__可以获得当前变量的类。__base__可以获得当前类的父类.将父类的值改了,子类的值也就对应地改了。
2025-11-25 14:29:59
1028
原创 shiro反序列化的利用
根据公式 $0x01 = C_{N-1}'[16] \oplus I_N[16]$,已知 $C_{N-1}'[16]$ 和 $0x01$,即可算出 $I_N[16]$。一旦 $C_N$ 的中间值 $I_N$ 被知道,攻击者就可以构造一个全新的、恶意的 $C_{N-1}^*$ 块,使得解密后的明文 $M_N^*$ 是攻击者想要的。从 $C_{N-1}$ 的最后一个字节 $C_{N-1}[16]$ 开始,遍历 0 到 255 的所有可能值 ($C_{N-1}'[16]$)。服务器解密时会得到 $M_N^*$。
2025-11-22 15:15:10
1039
原创 DNSlog注入之sql注入
首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了,图示如下。结果如下,因为用了hex()函数,所以返回了十六进制的数(避免一些字符不能打印出来),因此可以继续爆破数据库,表名之类的,payload如下,就不一一展示了。ceye.io等可以获取域名的网站。
2025-11-19 16:31:48
217
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅