0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
【GoCN译文视点】何时使用 Rust, 何时使用 Go
原文地址:https://medium.com/codex/when-to-use-rust-and-when-to-use-go-590bcbb49bec原文作者: Joel本文永久链接:...
【JS版】给52网站版抓猫游戏也开天劫
作者论坛账号:ciker_li上个帖子没想到火了https://www.52pojie.cn/thread-1391583-1-1.html应部分同学要求,调试一下52网站上的原版赶紧上网学习了网页的...
代码审计 | 记一次PHP入门代码审计
#0x01 sql注入###1.1 /admin/files/login.php 先看后台/admin/files/login.php可以看到没有过滤就直接带入查询了而且还写出报错,这里就可以使用报错...
Java ysoserial学习之CommonsCollections5(四)
庆祝我伟大的党百年华诞🎉向伟大的祖国敬礼('-'*ゞ0x00 前言 上节说道在commons-collections-3.2.1.jar!/org/apache/commons/collections...
致远伪0day_FastJson利用链
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Java ysoserial学习之CommonsCollections6(三)
争取明年有一个上千star的项目0x00 前言在上一篇通过 P牛和 ysoserial 项目分析了CommonsCollections1这条利用链和其中的TransformedMap、LazyMap原...
利用PHAR协议进行PHP反序列化攻击
PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改...
【代码审计】对一套钓鱼网站的代码审计
钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收...
实战从代码审计到Getshell
实战从代码审计到Getshell0x01在对某目标的渗透中,发现某端口开放了一个SpringBoot服务扫描SpringBoot的常见信息泄漏的路由,如/actuator、/env、/swagger-...
PHP代码审计-变量覆盖
变量覆盖$$ extract()parse_str()mb_parse_str()import_request_variables()register_globals=On实例-MetInfo v5....
422