关于序列化与反序列化 序列化(Serialization):这是将对象的状态转换为可以保存或传输的形式(通常是字节序列)的过程。在这个过程中,对象的公共、私有字段和其他组成部分被转换为可以存储在文件中...
【Web渗透】typcho 审计
反序列化漏洞0x01 分析在install.php 228-235中存在下面这段代码<?php else : ?> <?php $config = unserialize(base6...
一次glibc 提权漏洞的分析与调试
漏洞版本 glibc 2.35-0ubuntu3 (aarch64) glibc 2.36-9+deb12u2 (amd64) 漏洞利用 exp关键代码 with open(hax_path["pat...
2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛Writeup
WEBeaaeval访问连接,源代码提示目录泄露 www.zip得到源码<?phpclass Flag{ public $a;&...
SQLMap Tamper 编写
sqlmap 是一个开源的渗透测试工具, 可以用来自动化的检测, 利用 SQL 注入漏洞, 获取数据库服务器的权限. 在 sqlmap 的 tamper 中, 需要实现的地方有 3 处. __prio...
【逆向分析】BUUCTF 逆向题目 [ACTF新生赛2020]rome
BUUCTF 逆向题目 [ACTF新生赛2020]rome题目地址:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]r...
静态搜索iOS动态链接函数的调用位置
可执行文件格式mach-O,是在苹果的操作系统 macOS 和 iOS 上使用的一种二进制文件格式。在一些iOS安全扫描中,可能存在需要获取函数具体调用位置的需求,能指导用户更精确的定位漏洞。现在以N...
Node.js些许漏洞
Node.js 原型污染漏洞原理前置知识:继承与原型链javascript没有类,只有对象。每个实例对象(object)都有一个私有属性(称之为 __proto__)指向它的构造函数的原型对...
Android动态修改Linker实现LD_PRELOAD PLT Hook
更多详细查看请点击下方 阅读原文前言我们知道 linux 系统中存在 LD_PRELOAD 环境变量更改库的链接顺序,影响库的导入函数重定位,而 Android 使用 linux 是内核也包含 LD_...
第三届“香山杯“网络安全大赛初赛Writeup
WEBPHP_unserialize_pro题目提示:构造反序列化源码如下<?php error_reporting(0); ...
2023“羊城杯”网络安全大赛初赛-WriteUp By EDISEC
EDI JOIN US ▶▶▶ 01 Web 1 D0n't pl4y g4m3!!! PHP<=7.4.21 Development Server源码泄露漏洞 https://cloud.te...
Flask基础及模板注入漏洞(SSTI)
最近刷题的时候碰见的SSTI越来越多,就从Flask基础开始,学习一下Flask模块里面涉及的漏洞以及SSTI相关的知识进行一下总结,学习过程发现好多文章介绍SSTI的时候没有详细介绍过Flask基础...
15