自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 Java安全之SpEL表达式注入入门学习

Spring表达式语言(SpEL)注入漏洞分析 摘要: SpEL是Spring框架特有的表达式语言,存在类似PHP eval()的代码执行风险。本文分析了SpEL注入漏洞的检测与利用方法:1)通过pom.xml或@SpringBootApplication识别Spring Boot框架;2)解析SpEL执行流程(解析器创建→表达式解析→getValue执行);3)区分直接注入与模板注入两种利用方式。重点剖析了漏洞点原理,包括AST语法树构建和Java反射机制封装。文章提供了模拟漏洞环境搭建方法,并指出只要发

2025-12-11 20:34:56 913

原创 详解Java反射

Java反射机制是静态类型语言的动态特性,允许程序在运行时获取类信息、调用方法和修改属性。摘要如下: 反射基础:Java作为静态语言,类型检查在编译时完成,而反射打破了这一限制,实现动态操作。 获取Class对象的三种方式: 类名.class(编译时已知) 对象.getClass() Class.forName("类名")(最灵活) 核心操作: 实例化对象(包括处理私有构造方法) 动态调用方法 修改属性(包括私有成员) 特殊场景处理: 单例模式实例化(如Runtime类) 内部类反射写法

2025-12-11 20:33:03 1063

原创 源码层面详解Node.js反序列化漏洞原理与利用

NodeJS反序列化漏洞分析 该漏洞源于node-serialize库在反序列化过程中错误地将字符串数据当作可执行代码处理。当遇到以"$$ND_FUNC$$"开头的字符串时,库会直接通过eval()执行后续内容,导致任意代码执行风险。 漏洞成因: 序列化时仅简单地在函数字符串前添加标记前缀 反序列化时未做安全校验,直接eval处理标记后的内容 利用方式: 攻击者可构造恶意序列化数据,在前缀后植入任意JS代码,当服务端反序列化时就会执行这些代码。 防御建议: 避免使用存在安全问题的序列化库

2025-12-10 21:47:42 671

原创 详解Flask3.x版本下两大类型内存马

详解Flask3.x版本下两大类型内存马

2025-12-03 20:32:12 1048

原创 一分钟带你速通vscode调试python web —— 快速配置debugpy

本文介绍了使用debugpy调试Python Flask应用的方法。首先安装debugpy库,然后在代码中导入并配置监听端口。通过修改launch.json文件设置调试配置,确保端口一致。调试时程序会暂停等待调试器连接,并可选择是否跟踪系统函数。相比xdebug,该方法配置简单,只需2-3步即可完成,适合调试存在SSTI漏洞的Flask应用。

2025-11-28 20:35:02 284

原创 保姆级教程 · 带你十分钟配置vscode xdebug

本文详细介绍了在VSCode中配置Xdebug进行PHP远程调试的完整流程。首先通过PHP版本确认和路径查找确定环境配置基础,然后通过手动或自动方法下载匹配的Xdebug扩展并进行正确安装。重点讲解了php.ini文件的关键配置项设置,包括端口、日志路径等参数。随后指导了VSCode端的PHP Debug扩展安装和launch.json配置文件的修改。最后介绍了浏览器Xdebug Helper插件的安装与配置。整个过程涵盖了从环境准备到调试工具链配置的完整步骤,并强调了配置细节中的注意事项,为PHP开发者提

2025-11-11 22:27:40 810

原创 手把手教你GZCTF平台搭建+动态靶机部署,超详细教程,看这一篇就够了

本文详细记录了GZCTF平台搭建过程及动态靶机配置方法。首先介绍了基于CentOS的Docker安装步骤,包括卸载旧版本、添加仓库源、配置镜像加速等。随后讲解了GZCTF平台的具体部署,包括配置文件修改、解决端口冲突等问题。在动态靶机部分,重点阐述了Docker镜像与容器的区别,提供了基于nginx-php73模板的题目环境配置方案,并详细说明了镜像构建、推送至阿里云仓库及平台部署流程,最后针对可能出现的测试容器创建失败问题给出了解决方案。全文为CTF平台搭建和题目部署提供了完整的参考指南。

2025-10-31 15:40:45 1182

原创 【铸网-2025】线下赛 web 详细题解

这篇文章分析了一个PHP反序列化漏洞利用链(POP链)的构造过程。关键点在于: 通过y97pu类的__destruct方法触发链式调用,利用引用绕过wakeup方法对$a的覆盖。 构造类对象关系链:y97pu->KOkjs->MGkk8,最终调用system("whoami")执行命令。 通过调整类属性顺序(a,b,c变为c,a,b)来改变序列化编号,避免产生被过滤的R:2引用标记。 完整利用链触发流程:反序列化->__destruct->__toString-&

2025-09-25 17:17:20 608

原创 【2025PolarCTF秋季个人赛】WEB方向wp

摘要: 本文记录了多个CTF题目的解题思路和过程。1)"white"靶机通过白名单命令绕过过滤,利用未过滤的管道符拼接base64编码命令获取flag;2)"俄罗斯方块"游戏通过修改分数触发隐藏路由获取flag;3)"狗黑子的舔狗日记"通过文件读取漏洞获取源码中的base64加密flag,爆破密码后登录获取最终flag;4)"VIP"题目通过修改POST参数vipStatus获取权限;5)"polar快递"利

2025-09-20 21:48:55 1151

原创 【DASCTF 2020】Ezunserialize 超详细题解,从一个题学习php反序列化字符串逃逸

本文分析了一个PHP反序列化漏洞利用过程。通过字符替换函数write和read的不等长处理,构造特定序列化字符串实现注入。关键点在于:1)利用字符替换逃逸出目标序列;2)使注入的序列紧跟在键后以被正确解析;3)通过计算字符长度精确控制逃逸过程。最终通过构造username和password参数,将恶意序列注入到类A的序列化字符串中,触发类B和类C的代码执行,成功读取flag.php文件内容。该漏洞利用展示了反序列化过程中字符替换与语法解析的微妙关系。

2025-09-19 10:46:53 928

原创 【2025 “湾区杯“网络安全大赛】 web ez_readfile 详细题解wp

文章摘要:本文分析了PHP文件包含漏洞利用的trick,通过phar文件绕过关键词过滤。当include一个phar.gz文件时,PHP会自动解压并执行其中的恶意代码。文中详细讲解了phar文件的生成与压缩方法,并给出利用Acheron类进行POP链构造的示例。最后指出可通过定时备份脚本创建的软链接来读取无权限的flag文件,提供了完整的漏洞利用思路和技术细节。

2025-09-15 09:45:37 1545 4

原创 2025第五届“长城杯”网络安全大赛暨京津冀蒙网络安全技能竞赛 WP Web全

本文摘要了三个CTF题解: 文曲签学:通过目录穿越和双写绕过获取flag。 EZ_upload:利用软链接特性,将PHP木马通过tar解压写入目标目录实现RCE。 SeRce:反序列化绕过后,结合/proc/self/maps和libc.so.6文件读取构造payload,最终通过执行readflag获取flag。每个题目均包含详细解题步骤与关键技巧。

2025-09-14 16:37:35 1751

原创 对apache服务器环境下利用.htaccess配置文件完成文件上传的理解

htaccess文件是 Apache Web 服务器中的配置文件,用于控制服务器的行为。其格式非常简单,通常由一系列指令和规则组成我们这里可以利用的就是把别的格式的文件当作php文件来执行AddTypeAddType是 Apache 配置指令,用于为特定的文件扩展名指定 MIME 类型。MIME 类型(Multipurpose Internet Mail Extensions)用于指示浏览器如何处理某种类型的文件。是指定的 MIME 类型。在这里,它表示文件将被作为 PHP 脚本来处理。

2025-06-09 10:21:03 951

原创 萌新通过[网鼎杯 2020 朱雀组]phpweb对php反序列化的进一步了解

首先题目是一个不停刷新的页面,buu靶场没法dirsearch扫只能抓包看看有什么信息,发现post传了两个参数,func=data&p=Y-m-d h:i:s a,这里就可以猜测func是调用的函数名,p是函数的参数,传func=system&p=ls /回显hacker,显然是被过滤了,改变参数仍然回显hacker,那么过滤的就应该是函数名。简单进行代码审计,发现gettime函数就是一个执行命令的函数,要给call_user_func函数传func和p参数,func就是要用的函数名,p是参数。

2025-04-27 14:59:34 321

原创 TGCTF 2025 web 个人wp

然后又因为数字偏偏只有2没有被禁,所以这里肯定是一个重要的利用点,可以想到hex2bin函数,把十六进制字符串转为二进制ascii字符串,如果我们往请求头中放入我们构造的十六进制字符串,hex2bin转为字符串后就可以执行了。首先dirsearch扫一下发现robots.txt,发现很多php文件,题目说只有一个洞是通的,又说是shell学姐,所以直接打tgshell.php,打开看到是一个一句话马。由base64_decode变成了encode并且多了不可逆的md5,所以这一种办法应该是行不通的。

2025-04-15 10:50:13 2522

原创 [XYCTF 2025 Web Signin]快速理解bottle模板的set_cookie和get_cookie的原理,利用get_cookie伪造cookie进行pickle反序列化执行命令

以萌新的角度快速理解get_cookie和set_cookie的原理,并利用get_cookie绕过对cookie的判断,利用pickle反序列化进行命令执行

2025-04-10 11:07:44 2272

原创 [XYCTF 2025 web 出题人已疯]以新手角度快速理解官方exp的解题思路

以一个新手的角度快速了解[xyctf 2025 web 出题人已疯]这道题目的解题思路

2025-04-09 14:13:06 1191 5

原创 PolarCTF网络安全2025春季个人挑战赛 web方向个人wp

打开环境,页面是ctf变强之路,有三个按钮,随便点一个发现url后面拼上了/index.php?发现好几个文件,尝试直接访问flag.php,不出意外肯定是打不开的,我们尝试访问/login.php,发现被forbidden了打不开,再看/upload_file.php,没啥用,再看最后一个/users.json,发现是一堆用户名密码,随便用一个登录。打开环境,是一个输入框,提示是执行命令的地方,尝试ls /发现回显no,猜测是被过滤了,我们dirsearch扫一下。

2025-03-26 09:33:45 1442

原创 [SWPUCTF 2021 新生赛]finalrce

过滤了很多东西,直接读文件和反弹shell不太能用了,并且这里如果直接取反的话是无回显的,所以我们要么写文件要么反弹shell,但是正常写文件的>符号被过滤,反弹shell的bash、nc、&、>等符号都被过滤了,我直接无从下手了这里就需要绕过关键字过滤,看了一下大佬们的wp。

2025-03-21 10:33:47 543

原创 (萌新向)对于nodejs原型链污染中merge函数的作用的个人理解

也就是说,假设我们要向target类中合并source类中的属性,我们需要保留target中有的属性但source中没有的属性不变,并把target和source中都有的属性换成source中属性的值。而proto是每个类中的私有属性,每个类都有,我们如果merge合并target和source中的proto的值,也就是利用proto修改source的原型的值同时赋值给target类。也就是把target的原型类中的b属性赋值为2,如果target类的的原型类就是object,也就达到了原型链的链头。

2025-03-20 14:02:20 640

原创 [nodejs原型链污染及绕过]校赛第四次纳新赛 bypass WP

赛后自学了nodejs原型链污染后来尝试做这个题,难度不算太大,但是绕过姿势非常奇怪没见过,写一篇总结记录一下做法。

2025-03-19 16:05:23 769

原创 GHCTF 2025 web 萌新初探wp

GHCTF WP

2025-03-10 17:01:36 2809 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除