日期:2025年01月15日 作者:Obsidian 介绍:ThinkPHP8.1的反序列化分析。 0x01 前期准备 ThinkPHP在2024年11月27日发布了8.1.1版本,那么同样,本文将对...
gitlab漏洞系列-存在于markdown中的存储型XSS
背景复现步骤影响绕过csp示例后续gitlab漏洞系列-存在于markdown中的存储型XSS声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全...
【技术分享】Linux kernel 4.20 BPF 整数溢出-堆溢出漏洞及其利用
内容简介我们可以100%稳定触发这个漏洞,并且可以利用它来进行本地提权获得root权限。这篇文章主要分析漏洞的成因以及基本漏洞利用方法。漏洞板块BPF(Berkeley Packet Filter)模...
某Shop前台SQL注入
0x01 前言Niushop B2C商城系统基于ThinkPHP5.0开发,源码全部开放(100%),商用免费,四网合一,满足用户、企业、开发者、服务商等角色要求0x02 代码分析跟踪到/Applic...
ssti
SSTI # SSTI为模板注入,以下皆为 Python3 环境 首先由于模板解析的特性,当使用 render_template_string 则可以通过各个类之间的调用造成命令执行 render_t...
jdk21下的jndi注入
jdk21bypass限制点对LDAP限制我们知道打LDAP反序列化无论是远程类加载,还是直接传入序列化的数据或者是打工厂类都是在我们的decodeObject方法jdk21static Object...
Ai+Python 邮件分析小轮子
邮件分析小轮子诚然,沙箱固然好用,但是如果你在不出网环境或者无法识别邮件内的二维码怎么办!?还是得人工一个个看!此轮子快速解决你的分析需求import re import os ...
SSTI注入WAF绕过篇
本文由掌控安全学院 - 我是大白 投稿 什么是SSTI SSTI,其中文名为服务端模板注入。 首先我们需要先了解一下:什么是模板引擎? 模板引擎是为了使用户界面与业务数据分离而产生,它可以生成特定格...
Android逆向分析64——Android逆向系统中定位某个so创建线程函数的偏移
背景学习aosp12笔记,在系统中定位某个so创建线程函数的偏移。环境aosp12 pixel3 Ubuntu 20.0.4frida定位so中线程创建位置通常会使用以下这样脚本定位线程创建的位置:f...
HTB-IClean笔记
扫描靶机nmap -sC -sV -T4 -Pn 10.10.11.12进入到80网站会重定向到capiclean.htb,写到hosts,然后访问右上角有个login按钮没有注册界面,爆破一下目录w...
两个非常隐蔽的bug导致的Python xss filter绕过
最近在搜索Python的xss filter的时候看到这样一篇文章 http://www.tuicool.com/articles/RjyqYn (时间有点久远了,原文不知道为什么删掉了)。 代码如下...
邮件攻防宏免杀姿势2
众所周知,一般恶意样本或方法只要一公开就会被安全厂商分析,所以免杀不是绝对的,重点不在免杀而是思路 python真香, 能快速实现你想实现的想法 免杀测试过程: 对GadgetToJScript 生成...