- 博客(5)
- 收藏
- 关注
原创 [网鼎杯2020—WEB]phpweb详细题解(php反序列化、代审、命令执行)
打开题目,等待几秒钟,会发现几秒之后跳出来了一个警告。抓包看一下,发现存在POST传参,并且传递了两个参数,一个是、一个是那我们可以猜测func参数接受的是一个函数,p参数接受的是函数执行的内容,我们可以输入参数md5和1进行测试,结果如下:经过验证,确实是回显出了1的MD5值测试发现,后台是用了函数,而是第一个参数,是第二个参数可以利用函数看一下的源文件,构建payload,POST传参,我们可以看到回显是,明显不是我们想要的源码,所以就要多尝试几个函数。
2024-12-16 12:20:28
671
3
原创 [网鼎杯2018—WEB]Comment详细题解(代审、git泄露、二次注入)
首先考察的就是git文件泄露,我们可以利用githack/githacker脚本来恢复历史版本和下载git文件。ps:git log -all 恢复历史文件。
2024-12-15 21:13:21
1032
4
原创 浅析源码:CVE-2017-7504_JBoss反序列化
CVE-2017-7504_JBoss反序列化攻击者能够通过特定的接口发送恶意构造的序列化对象,而这些对象在反序列化时可以触发任意的代码执行。漏洞点主要是在 JBoss 的 服务中,该服务允许通过 HTTP 协议发送 Java 序列化数据进行远程方法调用(RMI)。攻击者可以利用该功能发送恶意 Java 对象,从而在服务器上执行任意命令。
2024-12-13 21:43:48
372
2
原创 记录一次做[PolarD&N] MISC题目——谁动了乃怪的数据
题目名称:MISC-谁动了乃怪的数据tips:polar靶场题目比较新颖,但是在官网看wp需要polar币,且只能通过做题和季度赛获得(/斜眼笑)
2023-10-15 19:45:31
324
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人