自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 信息收集大纲

这个网络单位可以是一个简单的网络也可以是一个由一个或多个普通的网络管理员来控制的网络群体,它是一个单独的可管理的网络单元 (例如一所大学,一个企业或者一个公司个体)。搜索引擎的快照中也常包含一些关键信息,如程序报错信息可以会泄漏网站具体路径,或者一些快照中会保存一些测试用的测试信息,比如说某个网站在开发了后台功能模块的时候,还没给所有页面增加权限鉴别,此时被搜索引擎抓取了快照,即使后来网站增加了权限鉴别,但搜索引擎的快照中仍会保留这些信息。对于这种情况,可以通过爬取网站,收集站点中的其他子域信息。

2025-06-15 23:57:50 1013

原创 php代码审计

输入/输出的验证:比如sql注入,未对用户提交的内容做验证和未对服务器的返回做验证安全功能:请求的参数没有做范围限制导致信息泄露,cookie泄露等程序异常处理:异常处理不恰当等。

2025-05-24 23:16:55 671

原创 CTF python原型链污染及沙箱逃逸例题

类似js原型链污染,传递形式类似,都有 merge 覆盖,但不同于js原型链污染js原型链污染: 控制 父类 没有的属性 向上污染python原型链污染: 控制 当先类的 属性。

2025-05-18 22:29:32 576

原创 反弹shell

shell是渗透中常用的名词,像getshell,webshell,反弹shell等等,都和shell相关。getshell:获取到目标的命令执行权限webshell:指网站后门,通过web服务进行命令执行反弹shell:把命令行的输入输出转移到其它主机Shell 俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器)。它类似于DOS下的command.com和后来的cmd.exe。它接收用户命令,然后调用相应的应用程序。

2025-05-14 23:13:11 719

原创 python原型链污染及沙箱逃逸

Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件。python沙箱逃逸手法总结。

2025-05-14 23:11:12 934

原创 CTF pickle,nodejs例题

常用payload(没有os模块)环境有os模块所以最好所有poc在linux上生成。

2025-05-11 23:29:44 595

原创 node.js一些漏洞

就是因为在第二条语句中,我们对object1的原型对象设置了一个foo属性,而object2和object1一样,都是继承了Object.prototype。这就造成了一个原型链污染,所以原型链污染简单来说就是如果能够控制并修改一个对象的原型,就可以影响到所有和这个对象同一个原型的对象。但是光存在漏洞还不行,我们得寻找到可以利用的点。如图可以看到options是一个对象,sourceURL是通过下面的语句赋值的,options默认没有sourceURL属性,所以sourceURL默认也是为空。

2025-05-08 21:23:09 999

原创 pickle反序列化基础知识

pickle是Python的一个库,可以对一个对象进行序列化和反序列化操作.其中__reduce__魔法函数会在一个对象被反序列化时自动执行,我们可以通过在__reduce__魔法函数内植入恶意代码的方式进行任意命令执行.通常会利用到Python的反弹shell.与PHP类似,python也有序列化功能以长期储存内存中的数据。pickle是python下的序列化与反序列化包。python有另一个更原始的序列化包marshal,现在开发时一般使用pickle。

2025-04-30 21:18:06 1029

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除