0x01 basename()定义和用法概念:basename()函数返回路径中的文件名部分。语法:basename(path,suffix)主要参数:Path描述:必需,规定要检查的路径。例子:&l...
漏洞复现 Apache Solr RemoteStreaming 任意文件读取
0x01 漏洞描述 ApacheSolr是一个功能强大的开源搜索服务器,它支持REST风格API。在ApacheSolr未开启认证的情况下,攻击者可直接构造...
php伪协议的常见利用方式
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
[HITCON 2016]Leaking
0x01 源码"use strict";var randomstring = require("randomstring");var express = require("express")...
Learning Linux kernel exploitation - Part 1 - Laying the groundwork(译文)
本文中,我们将以hxp2020 CTF中的“kernel-rop”挑战题为基础,介绍如何利用驱动程序中的漏洞进行提权。我们知道,内核漏洞利用的主要目标,与用户空间的漏洞利用有很大不同,它不是直接生成一...
原创|PHP 序列化和反序列化
点击蓝字关注我们php->序列化&反序列化PHP序列化:PHP序列化是将变量或者对象转换成字符串的过程PHP反序列化:PHP反序列化将字符串转换成变量或者对象的过程序列化与json的区别...
Python基础
导入模块简介在 python 用 import 或者 from...import 来导入相应的模块。将整个模块(somemodule)导入,格式为:import somemodule从某个模块中导入某...
Microsoft Office Word Rce 复现
漏洞简介MS Office docx 文件可能包含作为 HTML 文件的外部 OLE 对象引用。有一个 HTML 场景 ms-msdt: 调用 msdt 诊断工具,它能够执行任意代码(在参数中指定)。...
office-rce(cve-2021-40444msdt变种)
前言:不出所料,cve-2021-40444又被绕过了。这个漏洞的本质是office的默认浏览器用了IE,IE通过JS启动ACTIVEX,加载MSDT,SWF之类奇怪的东西,甚至第三方的team vi...
快速响应:Microsoft Office RCE - Follina MSDT 攻击
0x01 了解漏洞Huntress 团队获得了@nao_sec在 Twitter 上首次分享的样本,并检查了 Microsoft Word 文档的内容。我们已经复制了这个漏洞,并在下面分享了我们的发现...
Docker 镜像构建的一些奇技淫巧
本文转自卡瓦邦噶,原文:https://www.kawabangga.com/posts/4676,版权归原作者所有。最近做了一个好玩的工具,叫 xbin.io[1] ...
老洞复现 | FCKeditor V2.4.3 php版文件上传
0x00 前言小黑之前写了个upload-labs靶场系列,其中第一篇《上传靶场upload-labs搭建及使用》提到刷完原版后会继续刷国光版和开普勒版。现在这两个版本我也看过了,国光版除去页面ui和...
42