常见php回调函数,可调用其他命令/代码执行函数:*call_user_func()call_user_func_array()create_function()array_walk()array_m...
一次项目中Thinkphp绕过禁用函数记录
在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞直接使用命令执行pa...
【技术分享】house of pig一个新的堆利用详解
简述本利用方式应用于xctf 2021 final同名题目,该攻击方式适用于 libc 2.31及以后的新版本 libc,本质上是通过 libc2.31 下的 largebin attack...
Birdseye 极其强大的Python调试工具
来自公众号:Python实用宝典链接:https://pythondict.com/github/birdseye/Birdseye是一个Python调试器,它在函数调用中记录表达式的值,并让你在函数...
pwn0基础第一弹
题目 下载二进制文件,使用checksec命令查看保护开启情况 可以看到,二进制文件是32位文件 开启了NX保护 使用IDA查看代码 找到main函数,在左侧可以直接双击,然后按F5可以查看C语言的代...
对抗GS之攻击异常处理突破 GS
扫一扫关注公众号,长期致力于安全研究前言:本文通过SEH异常绕过GS安全机制0x01 GS是什么直接看下图吧,看完之后是不是发现了对普通的栈溢出有了很大的限制性但是不要灰心,为了性能,有些是不会使用G...
解析超经典的 Linux Fork 炸弹
来自:Magic 链接:https://blog.saymagic.cn/2015/03/25/fork-bomb.html Jaromil在2002年设计了最为精简的一个Linux Fork炸弹,整...
从sql注入到任意文件上传
复现过程从回显可以明确的看到这是一个报错注入,如果没有回显报错的话,为了查看是否进行了sql语句的拼接可以去查看mysql的log日志,可以通过Navicat的日志功能去查看。在对CMS不是很熟悉的情...
第一届长城杯网络安全大赛WP
HVV结束后的第一场CTF~点击上方蓝字关注我们成功晋级决赛,全国线上排名11(Xenc师傅不在,web没有ak)01Web-ezjavajd-gui反编译jar包可以看源码找到Hello类中的关键函...
红队 | InlineHook技术实现
前言IATHOOK局限性较大,当我们想HOOK一个普通函数,并不是API,或者IAT表里并没有这个API函数(有可能他自己LoadLibrary,自己加载的),那我们根本就从导入表中找不到这个函数,自...
Birdseye - 极其强大的 Python 调试工具
这是「进击的Coder」的第 407 篇技术分享作者:Ckend来源:Python实用宝典Birdseye 是一个 Python 调试器,它在函数调用中记录表达式的值,并让你在函数**退出*...
代码审计-无回显SSRF的奇妙审计之旅
文章首发于奇安信攻防社区《无回显SSRF的奇妙审计之旅》一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚MACCMS好久没代码审计了,随便找了个php的源码审了好几...
42