- 博客(6)
- 收藏
- 关注
原创 漏洞复现| Laravel Debug mode RCE(CVE-2021-3129)
【漏洞名称】Laravel Debug mode RCE(CVE-2021-3129)【漏洞详情】近日,国外某安全研究团队披露了 Laravel <= 8.4.2 存在远程代码执行漏洞。当Laravel开启了Debug模式时,由于Laravel自带的Ignition功能的某些接口存在过滤不严,攻击者可以发起恶意请求,通过构造恶意Log文件等方式触发Phar反序列化,从而造成远程代码执行,控制服务器。漏洞细节已在互联网公开。【漏洞编号】CVE-2021-3129【验证工具】https://
2021-02-05 13:49:31
5259
原创 漏洞复现| jumpserver远程代码执行
简介JumpServer 是全球首款完全开源的堡垒机, 使用 GNU GPL v2.0 开源协议, 是符合 4A 的专业运维审计系统。 使用 Python / Django 进行开发, 遵循 Web 2.0 规范, 配备了业界领先的 Web Terminal 解决方案, 交互界面美观、用户体验好。 采纳分布式架构, 支持多机房跨区域部署, 中心节点提供 API, 各机房部署登录节点, 可横向扩展、无并发访问限制。由于JumpServer程序中连接websocket的接口未做授权限制,导致攻击者可构造恶意
2021-01-22 18:04:53
1091
原创 BugKu-Misc-赛博朋克
考察知识点LSB隐写解题步骤第一步题目信息:附件cyberpunk.txt看似是乱码,注意到NG,IHDR等关键字眼第二步解题过程1、直接将文件后缀修改为png,可以正常打开图片了2、可能存在LSB隐写,掏出zsteg工具,zsteg可以检测PNG和BMP图片里的隐写数据。zsteg工具第三步获得flag由上图可知flag is Hel1o_Wor1eFlagflag{Hel1o_Wor1e}...
2021-01-21 16:30:54
1882
1
原创 BugKu-Crypto-小山丘的秘密
考察知识点希尔密码解题步骤第一步题目信息:第二步解题过程1、根据提示知道是希尔(hill)密码在线希尔密码解密网站flag.txt 中给出A=1,一般的希尔密码是A=0,B=1, C=2 …所以字母表需要修改,现在的字母表为Z=0 , A=1 , B=2 …2、希尔密码还需要密钥,密钥肯定就在图片中,图片看上去4和9的位置看上去像是缺了棋子,那么将它看作0,那么此处位置为 z ,其他位置如图所示,得到密钥abczadef第三步获得flagFlagflag{whata
2021-01-21 16:25:11
2371
2
原创 Bugku-MISC-奇怪的png图片
考察知识点CRC32爆破图片尺寸修复解题步骤第一步题目信息:第二步解题过程1、binwalk查看是否有其他文件2、图片里隐藏了压缩包,foremoet提取出来3、看到这几个文件便猜到需要进行CRC32爆破了4、首先爆破前三个4bytes文件,使用以下脚本,得到文件内容Awsd2021mzy0import binasciiimport stringdef crack_crc(): print('-------------Start Crack CRC--------
2021-01-18 14:18:32
1426
4
原创 文件包含知识总结
0×01 文件包含Q:什么是文件包含?A:简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。Q:文件包含漏洞的成因是什么?A:在包含文件的时候,为了灵活包含文件,将包含文件设置为变量,通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞,通常文件包含漏洞出现在PHP语言中。文件包含漏洞的形成,简单来说,需要满足两个条件:1、用户能够控制这
2021-01-08 16:48:16
1589
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人