分类: 知识分享

分享一些知识点记录和安全分析

23 篇文章

CTF里读取文件相关知识点总结(持续更新中)
虽然理论上首发于先知社区,但因为文件读取的技巧实在太多了,当时总结的其实也不是很全,因此这个文章其实也算我的一个笔记了,毕竟我自己个人能力有限,总有些奇奇怪怪的技巧不知道,如果我学到了什么新trick的话也会实时更新过来 前言 之前一直想总结总结,这次正好开个文章谈谈CTF里读取文件绕过的各种技巧。首先,在CTF里我们最想执行的命令自然就是cat …
黑客随想录(持续更新中)
最初选择网安是因为我觉得它很有趣,我喜欢自己研究东西,特别是我觉得有趣的东西,不喜欢学别人早就提出过的或者大家都知道的,奈何实力确实不足,还得跟着大佬的思路走,所以用这篇文章记录一些有趣的奇思妙想或者神奇的黑客技术。 win10蓝屏漏洞 21年的时候推特曝光了一个win10的漏洞,只要访问特定的路径就会导致win10蓝屏 路径: \\.\globa…
PHP反序列化中wakeup()绕过总结
cve-2016-7124 影响范围: PHP5 < 5.6.25 PHP7 < 7.0.10 正常来说在反序列化过程中,会先调用wakeup()方法再进行unserilize(),但如果序列化字符串中表示对象属性个数的值大于真实的属性个数时,wakeup()的执行会被跳过。 比如攻防世界·unserialize3: 可以看到源码里有_…
利用shell脚本变量构造无字母数字命令
本文首发于先知论坛:利用shell脚本变量构造无字母数字命令 本来想投跳跳糖的,陆队给我说跳跳糖不征稿了,我自己去研究那个投稿页面发现前端好像对粘贴做了处理,研究半天没研究出来前端怎么处理的,感觉就是成心不想让大伙投稿👍,本来还想加个原创作者群的👍 前言 去年十二月份的时候我在先知上投稿了一篇无字母数字命令执行黑魔法——shell脚本变量,讲了讲L…
JAVA安全笔记(持续更新中)
刷ctfshow的java反序列化题做到853现成的工具或者魔改的链子打不通了,还是得深入学学java,就照着p牛的知识星球和huamang师傅的博客慢慢学习吧(大部分的东西都是搬运他们的)。当然,写这篇博客的时候我甚至连java的语法都不知道,一边学习java安全一边学java,fight!fight!fight! 反射 反射是大多数语言里都必不…
无字母数字命令执行黑魔法——shell脚本变量
本文首发于先知社区,也算本小白第一次在主流安全社区投稿了,开心捏。 前言 无字母数字webshell算是一个很老生常谈的话题了,但由于利用条件比较苛刻,一般只会在CTF题目中出现,作为一种有趣的绕过的思路,p牛关于这个问题也写过两篇非常出色的博客,通过p牛的博客我也学到了许多有趣的bypass技巧。最近翻看其他大佬博客的时候,对于这个问题我又发现了…
红岩杯里踩的两个坑
Windows和Linux换行符不同 这个问题在long long ago我就遇到了,也幸亏如此这次很快就发现了。暑假我留校和张城赫写一起属于我们的C2程序SuperHacker的时候我遇到过类似问题,当时我是一个纯纯的Golang小白,当然现在也是,当时我遇到一个问题就是我在windows下测试输入时发现无论我输入什么东西程序都没法接受输入,当时…
Funny Linux Tips
[HITCON 2017]Babyfirst-Revenge 翻buuoj的时候看到了这道题,分值高达92分,只有32个师傅解出来了这道题,简单看了下其他师傅的wp,这道题似乎与Linux命令有关,很有意思,于是参考其他师傅的wp我准备挑战下这道题。 进入题目环境页面上直接出现了源码: <?php echo $_SERVER['REM…
ThinkPHP安全分析
前言 在我印象中thinkphp一直是安全问题的重灾区,因为访问thinkphp框架的服务一般可以直接看到版本号,所以日常中遇到thinkphp服务的网站基本上都可以直接网上搜索对应版本的漏洞,特别是反序列化漏洞,感觉在ctf里已经遇到很多次thinkphp的反序列化漏洞了,一般网上抄个payload就能打。借此机会,以本篇博客理解一下thinkp…
thumbnail
phar文件–对php反序列化漏洞利用的拓展
[HMGCTF2022]Fan Website 首先进入题目,很简单的页面,似乎是个管理系统,先拿御剑扫一下。 直接就扫到备份文件了 里面的文件有点看不懂,百度了一下,这种被称作laminas框架,而mvc的框架首先就是看路由在\module\Album\src\Controller\AlbumController.php里面有功能点。 <?…