点击上方"walkingcloud"关注,并选择"星标"公众号记一次Linux服务器df -Th命令卡住问题的解决过程1、df -PTh命令一直卡住登陆服务器df -Th命令发现会卡住,导致无法查看磁...
识别攻击当中的蜜罐诱饵
背景由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源.之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下:1.配置jsonp接...
老洞复现+分析 | ShowDoc<2.8.3 前台文件上传
0x00 前言本文为开普勒版upload-labs靶场的第22关,使用的php版本为7.3。关于小黑刷upload-labs靶场的全系列:1、《上传靶场upload-labs搭建及使用》2、《uplo...
BUUCTF[羊城杯 2020]Easyphp2-解题步骤详解
进入后的页面根据题目提示我们可以知道这是一道PHP代码审计的题所以使用伪协议查看源代码,这里使用的是两次url编码绕过/?file=php://filter/read=convert.quoted-p...
分享 | Dnslog盲打小技巧
文章来源:国科漏斗社区1.什么是dnslog要求DNSlog是什么?DNSlog就是存储在DNS服务器上的域名信息,它记录着用户对域名www.baidu.com等的访问信息,类似日志文件2...
基于深度学习的恶意软件分类器
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1、实验内容参考论文:IMCFN: Image-based Malware Classification using Fine-tuned Con...
CTF中basename()绕过小结
0x01 basename()定义和用法概念:basename()函数返回路径中的文件名部分。语法:basename(path,suffix)主要参数:Path描述:必需,规定要检查的路径。例子:&l...
漏洞复现 Apache Solr RemoteStreaming 任意文件读取
0x01 漏洞描述 ApacheSolr是一个功能强大的开源搜索服务器,它支持REST风格API。在ApacheSolr未开启认证的情况下,攻击者可直接构造...
php伪协议的常见利用方式
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
[HITCON 2016]Leaking
0x01 源码"use strict";var randomstring = require("randomstring");var express = require("express")...
Learning Linux kernel exploitation - Part 1 - Laying the groundwork(译文)
本文中,我们将以hxp2020 CTF中的“kernel-rop”挑战题为基础,介绍如何利用驱动程序中的漏洞进行提权。我们知道,内核漏洞利用的主要目标,与用户空间的漏洞利用有很大不同,它不是直接生成一...
原创|PHP 序列化和反序列化
点击蓝字关注我们php->序列化&反序列化PHP序列化:PHP序列化是将变量或者对象转换成字符串的过程PHP反序列化:PHP反序列化将字符串转换成变量或者对象的过程序列化与json的区别...
48