作者 Smity 合天智汇 在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 作...
CVE-2020-15257 Docker逃逸漏洞
0x00漏洞简述 2020年12月01日,Containerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞(CVE-2020-15257)。 Containerd 是一个控制 runC 的守...
校园内网web平台Getshell(下·最终篇)
接上一篇文章 > https://www.sec-in.com/article/778 我如愿以偿的加了分,同时也提交给了学校。今天突然发现,其它几个平台还没有挖,继续开工.... 尝试用弱口令...
windows UAC 原理浅谈及绕过
0x00 前言 随着网络攻击的日益繁多,自windows 7以及后续的windows系统中,微软引入了一种名叫UAC(User Account Control,用户账户控制)的一种安全功能,启用UAC...
子域名枚举的艺术——主动子域枚举
0x00 前言 承接上一篇子域名枚举的艺术——被动子域枚举,此篇文章主要是介绍主动子域枚举技术,主动子域枚举经常和爆破、字典相关联,爆破是在主域之前尝试单词、字母表和数字的可能组合,以便获取被解析为I...
从wireshark到数据分析
0x00写在前面 工欲善其事必先利其器!熟悉掌握一种神器对以后的工作必然是有帮助的,下面我将从简单的描述Wireshark的使用和自己思考去写,若有错误或不足还请批评指正。 0x01Wireshark...
校园内网web平台的渗透测试(上)无限加分?
前景介绍:最近学校开放了内网平台,这个平台主要做的就是一些校园日常管理,例如学生的违纪,获奖,第二课堂分数,校园活动抢选等等。。每学期第二课堂分数要到16分才能及格,不然挂科凉凉...至于第二课堂分数...
某系统Oracle+Bypass盲注
前言 最近在挖edusrc,自己摸了一天鱼才搞定下来的一个站点~,特有此文,记录一下.(表哥们勿喷) (更多…)
回首再看CTF中的那些PHP弱类型
0x00 无话可说的类型转换 众所周知PHP中各数据类型转整数型与取整函数intval()关系密切,intval()函数就是类型转换产生的PHP弱类型问题的关键因素。 ```php <?php ...
php反序列化那些事
导图 开头一张图,内容全靠编 序列化与反序列化 在 PHP 中,序列化使用 serialize() 函数将对象转化为可传输的字符串,反序列化则使用 unserialize() 将字符串还原为对象 序列...
WPS骚操作之嵌入ole对象绑定载荷
嵌入ole对象 首先打开wps 再上面工具栏中找到“插入”然后在插入中找到“对象”(55555连wps都能插入对象,我TM连对象都没有) 然后在它众多对象中找到它的宠妃“Package” 点击确定,选...
蓝军HVV实用工具和网站总结(工具已打包)
这篇文章排版不是很好建议公众号查看→点击进入 HW工具包下载直接点击,也可在公众号里获取 威胁情报 01 微步在线 优点:可添加标签、是敌是友一目了然,还可以设置监控 02 绿盟科技 优点:搜索条件更...
76