自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 [网鼎杯2020—WEB]phpweb详细题解(php反序列化、代审、命令执行)

打开题目,等待几秒钟,会发现几秒之后跳出来了一个警告。抓包看一下,发现存在POST传参,并且传递了两个参数,一个是​、一个是​那我们可以猜测func参数接受的是一个函数,p参数接受的是函数执行的内容,我们可以输入参数md5和1进行测试,结果如下:经过验证,确实是回显出了1的MD5值测试发现,后台是用了​函数,而是第一个参数,是第二个参数可以利用函数​看一下​的源文件,构建payload,POST​传参,我们可以看到回显是​,明显不是我们想要的源码,所以就要多尝试几个函数。

2024-12-16 12:20:28 671 3

原创 [网鼎杯2018—WEB]Comment详细题解(代审、git泄露、二次注入)

首先考察的就是git​文件泄露,我们可以利用githack/githacker脚本来恢复历史版本和下载git文件。ps:git log -all​ 恢复历史文件。

2024-12-15 21:13:21 1032 4

原创 浅析源码:CVE-2017-7504_JBoss反序列化

CVE-2017-7504_JBoss反序列化攻击者能够通过特定的接口发送恶意构造的序列化对象,而这些对象在反序列化时可以触发任意的代码执行。漏洞点主要是在 JBoss 的​ 服务中,该服务允许通过 HTTP 协议发送 Java 序列化数据进行远程方法调用(RMI)。攻击者可以利用该功能发送恶意 Java 对象,从而在服务器上执行任意命令。

2024-12-13 21:43:48 372 2

原创 记录一次在[Polar_CTF]靶场CRYPTO题目:波奥比利斯

题目类型:CRYPTO-波奥比利斯。

2023-10-15 20:01:21 374 3

原创 记录一次做[PolarD&N] MISC题目——谁动了乃怪的数据

题目名称:MISC-谁动了乃怪的数据tips:polar靶场题目比较新颖,但是在官网看wp需要polar币,且只能通过做题和季度赛获得(/斜眼笑)

2023-10-15 19:45:31 324 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除