- 博客(4)
- 收藏
- 关注
原创 学习笔记 | PHP反序列化漏洞
其中wakeup()函数漏洞原理是类对象属性个数超过实际个数,也就是其中的类名称后面跟的数字就是属性,修改为2时,不执行wakeup函数。就不会输出bad request,如果用没修改过的序列化语句就会输出bad request。看到wakeup函数,先构造序列化语句输出。攻防世界unserialize3。
2023-08-11 15:52:58
381
1
原创 学习笔记 | Shellshock漏洞利用提权
在Shellshock漏洞中,攻击者可以通过在环境变量中插入恶意代码,例如函数定义,然后触发Bash解释器执行这些代码。这是因为Bash解释器在解释环境变量时,并不仅仅是将变量的值替换为文本,而是会尝试解释其中的特殊字符和命令。Bash解释器在解释环境变量时,不仅仅是简单地替换变量的值,它还会对变量的内容进行解释,包括其中可能存在的特殊字符和命令。然后,如果有任何触发条件,比如执行后面的命令时,Bash会执行这个恶意函数,并输出语句。借助漏洞利用的脚本直接更改脚本内容,发现不行,我不会改perl语言。
2023-08-10 15:56:14
513
1
原创 执行python脚本时出现Error: a bytes-like object is required, not ‘str‘
Error: a bytes-like object is required, not 'str'
2023-02-06 20:40:52
304
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人