0x01 简介远程命令执行(remote command execute 简称 RCE)是指攻击者能够让目标电脑或目标进程中执行任意命令在ctf中的题型多数是对命令的绕过,拼接和变形的形式来进行rce...
Bugku Web 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码2.计算器 http://123.206.87.240:8002/...
无字母数字 webshell
<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){...
第四届红明谷杯卫星应用数据安全大赛 WEB writeup
0x01 ezphp PHP Filter链——基于oracle的文件读取攻击 - 先知社区 (aliyun.com) https://xz.aliyun.com/t/12939?time__1311...
Bugku Web 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码2.计算器 http://123.206.87.240:8002/...
无字母数字 webshell
<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){...
锐捷-EG易网关设备审计
0x00 前言本次审计对锐捷系列进行剖析,解构其中危险函数以及架构.后台RCE可配合账密泄露组合拳. Payload:POST /login.php HTTP/1.1username=admin&am...
FLIR-FLIR-AX8系统代码RCE
0x01 概述 今天发现群里有个人发了个"0"Day,结果发现是三年前的洞了,闲来无事对这个源码简单看了下,整个系统没有框架结果源码也挺简单的,除了公开的任意文件读取,前几天自己审出来几个rce漏洞....
CVE-2024-2054php反序列化
感谢师傅 · 关注我们由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~作者:皮卡丘首先我们要了解序列化PHP序列化是将PHP变量转换为可存储的...
PHP反序列化漏洞(入门二)-魔术方法+原生类
魔术方法利用点分析演示:触发:unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法。魔术方法:__construct()://构造函数,当对象new的时候会自动调用__destr...
[0Day]-FLIR-FLIR-AX8系统代码审计
免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
9ccms(久草CMS)-颜色网站渗透getshell 附批量检测代码
0x00 CMS类型9ccmsFOFA:body="久草CMS"0x01 渗透站点(默认弱口令)账号:9ccms密码:9ccms0x03 getshell1、广告设置-广告联盟JS广告,添加木马写入的...
5