- 博客(5)
- 收藏
- 关注
原创 浅谈LD_PRELOAD绕过
再使用gcc -shared -fPIC demo.c -o demo.so将C转换为so共享文件。这时候我们可以利用ld_preload特性对其进行劫持攻击 注入恶意程序。使用strace -o 1.txt -f php 1.php。优先加载恶意类 mail函数的程序过程将加载demo.so。发现调用了本地的php,sh,sendmail三个程序。php:因为是php语言所以调用了php。下一步来查看sendmail调用了哪些库。创建一个php文件 写入mail函数。3.恶意php文件指向恶意so文件。
2025-04-16 21:34:57
550
原创 字符逃逸漏洞--减少
s:3:"vip";system()函数由八个字符组成 这里建议用3个system() 3个system()一共24字符。此时我们将s:4改成s:6他就会向后面数六个字符 此时我们可以截断字符构造恶意序列化数据。因此 v1的值传入 abcsystem()system()system() v2传入。并在序列化的时候 将user和pass的值传入到user,pass两个变量中。一共多少个字符 这里一共是18个字符 但是反序列化的时候要s:6变成了两位数。算出一共17个字符 接着构造需要逃逸出的字符串。
2025-04-11 13:18:03
273
原创 封神台靶场存储型XSS WirteUP
存储型 XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞。一、概念存储型 XSS 是指攻击者将恶意脚本提交到目标网站的数据库中,当其他用户访问包含该恶意脚本的页面时,浏览器会执行这些恶意脚本。二、攻击过程攻击者寻找目标网站的漏洞,通常是输入表单、评论区等可以接受用户输入的地方。攻击者构造包含恶意脚本的输入内容,并提交到目标网站。目标网站将恶意脚本存储到数据库中。
2024-09-27 12:32:11
921
1
原创 XSS靶场 8-17关
过滤了很多东西 引号也被转义 使用上一关payload发现报错 玄机在32行代码中 传输的值必须包含http:// 但是包含payload包含http又无法正常执行 所以我们可以把http注释掉。看一下源码 又是隐藏输入框 改参数GET注入无效 查看源码 有个$server变量 接受的是referer。参数传的是t_sort 因此在url上把keyword替换为t_sort 加上on事件触发。前两关是ua注入 ref注入 这关推测为cookie注入 查看源码。跟上一关有点像 应该是上一关升级版。
2024-09-24 21:00:38
1417
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅