前话:可以回看前文《java代码审计新-从0到无》,这里就不再诉述。第一:看历史漏洞泛微前台注入/js/hrm/getdata.jsp注入点前台注入https://www.cnblogs.com/0d...
实战eBPF kprobe函数插桩
本文作者为团队小伙伴阿松,在Linux文件监控领域实战经验丰富。本次引入eBPF在文件监控上应用,提升文件变更的关联进程信息等。在实现过程中,分享了eBPF kbproe时,被插桩函数超多参数获取的解...
破解压缩包的几种方式(zip伪加密 爆破 CRC32碰撞 已知明文攻击)
zip伪加密 zip文件是由3部分组成,详见文末 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 在压缩源文件数据区有个2字节的 全局方式位标记 ,在压缩源文件目录区也有个2字...
CTF压缩包隐写类(zip、RAR、zip伪加密)
一、zip CTF中的压缩包隐写一般有这样几个套路 1、通过编码转换隐藏信息(common) 比如给出一堆字符或数字,仔细观察为某种进制,将其解码为十六进制,观察其文件头是压缩包或者是其他格式,修改后...
实战 | 渗透之一个破站日一天
0x01 使用关键词得到目标源码某日上午接到临时安排对某公司进行渗透测试,此次渗透给的是一个主域名,并且也没有子域,打开了目标网站先对其进行一波信息收集中间件: IIS 8.5输入admin发现自动添...
2022 i春秋-春季赛 web- Mercy-code
<?php highlight_file(__FILE__); if ($_POST['cmd']) { $cmd = $_POST['cmd']; if (';' === preg_repla...
记录一道web题目
http://95d0deaf1ade4dada96134a916bce5e1ab4dfa4227fb4400.changame.ichunqiu.com/ php协议读取文件...
春秋杯CTF2022 WP_V3geD4g的博客-CSDN博客
已经过了交wp的时间了,这里就不再详细写了,写个大概吧 WEB Mercy-code 无参数RCE,参考bytectf boring code https://blog.csdn.net/a33203...
CISCN2019 web writeup
记录一下萌新的第一次CISCN之旅,这次和队友一起完成了两道web题目(虽然第二题没有什么输出),这次的web题目质量很高,接下来是我对这次比赛解题过程的记录~ web1 访问index.php,可以...
[i春秋]Mercy-code
题目源码 <?php highlight_file(__FILE__); if ($_REQUEST['cmd']) { $cmd = $_REQUEST['cmd']; if (';' ===...
如何用 Python 自动化监控文件夹完成服务部署!
来自公众号:AirPython最近在部署前端项目的时候,需要先将前端项目压缩包通过堡垒机上传到应用服务器的 /tmp 目录下,然后进入应用服务器中,使用 mv 命令将压缩文件移动到 Nginx 项目设...
蓝凌OA任意文件读取漏洞
文章声明安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者...
42