测试版本v8.5.2漏洞细节Utf8_16_Read::convert ( )中的堆缓冲区写入溢出该Utf8_16_Read::convert函数为 UTF16 到 UTF8 转换分配一个新的缓冲区。...
2022年羊城杯网络安全大赛 WriteUp
队伍名称TeamGipsy排名19名解题思路Webrce_mehxp CTF 2021 - The End Of LFI? - 跳跳糖 (tttang.com)exp:<?php$base64_...
python编写EXP/POC速成小记
Part1基本概念0x01:概念漏洞刚被批漏之后,有时候现有的工具里面是没有相应的EXP的,那我们可以根据原理写出对应的EXP代码,验证漏洞是否存在。在信息安全里,POC为漏洞验证程序,功能为检测漏洞...
渗透测试|从废弃接口中寻找漏洞(技巧篇)
使用OneForAll工具通过域名收集网址和ip工具地址:https://github.com/shmilylty/OneForAll常用命令:python oneforall.py --target...
2022年羊城杯部分WriteUp
rce_me老考点了,$_SERVER["QUERY_STRING"]不会对获取的内容进行URL解码因此只要URL编码一下就完事了。用伪协议直接RCE写shell?file=php://filter/...
实战|一次前端JS加密泄漏导致的越权测试
0x00 背景测试过程中碰到了一个会话系统,出于保密原则这里没有截图,自己想象一哈。0x01 业务逻辑系统功能很简单,就是实现用户A和用户B进行会话,并且可以查看以往的聊天记录。出现漏洞的点也是在历史...
奇淫巧计 | Tomcat文件上传流量层面绕waf新姿势分享(建议收藏)
文章作者: Y4tacker,欢迎访问作者博客文章链接: https://y4tacker.github.io写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害...
从零开始学安全 | WEB安全 0X01 HTML基础:标签和文本属性
WEB安全 0X01 HTML基础:标签和文本属性什么是HTML?HTML 是用来描述网页的一种语言。HTML 指的是超文本标记语言: HyperText Markup LanguageHTML 不是...
.NET WebShell 免杀系列之Unicode编码
0x01 背景由dotNet安全矩阵星球圈友们组成的微信群里大家伙常常聊着.NET话题,这不今天有个群友问.NET WebShell 绕过和免杀的方法,而.NET下通常用Process或其他的类和方法...
Cobalt Strike的多种上线提醒方法
背景介绍 在实际攻防场景中,尤其是钓鱼中,我们不太可能一直保证CS在线,尤其是当网络存在波动,或者频繁的切换时。这时候就需要使用CS上线提醒。 现在正常使用的话,其实提醒无非分为三类。 微信提醒 以前...
实战|Tomcat文件上传流量层面绕waf新姿势
文章作者: Y4tacker,欢迎访问作者博客文章链接: https://y4tacker.github.io写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害...
浅析Ofbiz反序列化漏洞(CVE-2021-26295)
0x00 前言之前分析过Ofbiz的CVE-2020-9496了,现在继续看看另一个洞即CVE-2021-26295。0x01 SOAP简介SOAP(Simple Object Access Prot...