- 博客(7)
- 资源 (1)
- 收藏
- 关注
原创 PHP反序列化复习触发__toString执行命令漏洞分析
摘要:本文分析了PHP反序列化ROP链漏洞,重点是通过触发__toString方法执行系统命令。Logger类中的__toString方法会执行$log变量中的命令,而Vulnerable类的__destruct方法通过echo触发该漏洞。利用时需注意private属性的序列化格式(\00类名\00属性名)和URL编码处理。构造EXP时通过类构造函数赋值私有属性,最终形成Vulnerable::__destruct()->Logger::__toString()->system的利用链。学习完成
2025-12-06 20:26:54
400
原创 关于PHP phar反序列化漏洞的学习
PHP Phar反序列化漏洞利用phar://协议触发元数据反序列化,无需代码中存在unserialize()函数。通过创建包含恶意对象的Phar文件,当使用文件操作函数(如file_exists)访问phar://路径时,会触发对象反序列化执行恶意代码。该漏洞隐蔽性强,几乎所有文件操作函数都可能成为触发点。防御措施包括禁用phar://协议、配置phar.readonly=1、过滤特殊协议和严格验证用户输入。
2025-11-19 19:33:06
247
原创 actf_2019_babyheap题解析
再次创建一个0x10大小的堆块,会从fastbin里面拿出一个0x10大小的堆块就是index3会覆盖掉index0的地址根据malloc的分配机制,所以把函数的指针改为system把content的指针改成/bin/sh就完成了UAF漏洞利用的一个过程。struct chunk是0x10的堆结构体,content chunk是用来存放数据的。查看printf_out,发现利用点。思路创键3给堆块,大小相同,防止合并。由于是UAF漏洞先看,free。看看分配堆块的地方,看注释。mian函数分析,见注释。
2023-06-18 19:18:34
430
原创 C++远程线程注入
在一个进程中,调用CreateThread或CreateRemoteThreadEx函数,在另一个进程内创建一个线程(因为不在同一个进程中,所以叫做远程线程)。创建的线程一般为Windows API函数LoadLibrary,来加载一个动态链接库(DLL),从而达到在另一个进程中运行自己所希望运行的代码的目的。6、CreateRemoteThread函数开启远程线程执行我们刚刚向目标进程写入的代码。1、远程线程线程注入第一步首先要获取目标注入进程的PID(可以在任务管理器中查看)
2023-02-08 18:02:20
679
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1