前言 GitHub Security Lab CTF 4: CodeQL and Chill - The Java Edition CVE-2020-9297 https://securitylab....
PHP 序列化和反序列化
php->序列化&反序列化 PHP序列化:PHP序列化是将变量或者对象转换成字符串的过程 PHP反序列化:PHP反序列化将字符串转换成变量或者对象的过程 序列化与json的区别:json...
ms08-067 复现,使用metasploit
此次的复现只是用于工作中的演示准备,目的是复现攻击成功即可。 一、环境准备 1、需要准备英文的windows xp 环境。#中文版会复现失败,可能存在某种问题,没有具体分析过。 链接:https://...
进程注入之FunctionStomping
本篇文章为进程注入系列的第八篇文章,同样是在process-inject项目的基础上进行进一步的扩展延伸,进而掌握进程注入的各种方式,本系列预计至少会有10篇文章,涉及7种进程注入方式及一些发散扩展,...
记一次对VAuditDemo平台的代码审计(中)
2.2 文件上传漏洞检测 在修改普通用户处存在文件上传点 先上传一个木马文件muma.php测试一下是否有过滤 `` 同时用BurpSuite抓包 发现有过滤,测试一下是不是通过检测文件头来判断文件类...
记一次对VAuditDemo平台的代码审计(下)
2.8 SSRF漏洞 在上面的任意文件读取漏洞中,由于有file_get_contents()函数,可能存在SSRF漏洞。 2.8.1 漏洞利用 poc 将https://www.baidu.com转...
XXE利用:结合Local DTD和Error-Based技巧bypass防火墙
一、概述 XXE是外部实体注入攻击,曾经的OWASP TOP 10之一。分为有回显的XXE和无回显的XXE。 XXE的原理十分简单,就是服务端xml解析器允许外部实体且未作限制,解析外部实体时遇到类似...
使用免费工具进行逆向和利用:第17部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 用GHIDRA对64位编译的练习2进行逆向分析。 在第16部分中,我们完成了用rop解决包括32位编译的练...
使用免费工具进行逆向和利用:第18部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 好吧,为了在逆向和继续深入的主题和练习之前暂停一下,让我们看看本例中脚本主题,例如为IDA FREE编写脚...
使用免费工具进行逆向和利用:第19部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 我们将开始研究静态逆向中的一个重要课题,即对结构的处理。 事实上,我已经用IDA PRO工作了多年,我知道...
使用免费工具进行逆向和利用:第20部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 我们继续讨论结构问题。 在上面的第19部分中,我们比较了两个练习:"无结构 "和 "有结构"。 https...
使用免费工具进行逆向和利用:第21部分
原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 我们继续讨论结构,现在我们将看到如何用Radare处理它们。 在前面的第20部分,我们看到了IDA FRE...
76