进入后的页面根据题目提示我们可以知道这是一道PHP代码审计的题所以使用伪协议查看源代码,这里使用的是两次url编码绕过/?file=php://filter/read=convert.quoted-p...
php伪协议的常见利用方式
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
[HITCON 2016]Leaking
0x01 源码"use strict";var randomstring = require("randomstring");var express = require("express")...
Microsoft Office Word Rce 复现
漏洞简介MS Office docx 文件可能包含作为 HTML 文件的外部 OLE 对象引用。有一个 HTML 场景 ms-msdt: 调用 msdt 诊断工具,它能够执行任意代码(在参数中指定)。...
office-rce(cve-2021-40444msdt变种)
前言:不出所料,cve-2021-40444又被绕过了。这个漏洞的本质是office的默认浏览器用了IE,IE通过JS启动ACTIVEX,加载MSDT,SWF之类奇怪的东西,甚至第三方的team vi...
【技术分享】IOT设备漏洞挖掘从入门到入门(二)- DLink Dir 815漏洞分析及三种方式模拟复现
最近在看各种关于路由器的环境模拟,漏洞复现的文章及《家用路由器0Day技术》,现在选择一个Dlink-dir-815进行分析,并且用三种方式对漏洞利用进行复现,分别是qemu-uset模式,qemu-...
皓峰防火墙存在多个漏洞&复现
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
快速响应:Microsoft Office RCE - Follina MSDT 攻击
0x01 了解漏洞Huntress 团队获得了@nao_sec在 Twitter 上首次分享的样本,并检查了 Microsoft Word 文档的内容。我们已经复制了这个漏洞,并在下面分享了我们的发现...
Sucuri WAF Bypass
POC:data:text/html,<form action=https://xxx.com.br/xss-waf.php method=post><input type=hidd...
分析冰蝎jsp源码
以下是冰蝎jsp的源代码<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U ext...
Android混淆规则
-ignorewarnings # 忽略警告-optimizationpasses 5 # 指定代码的压缩级别-dontusemixedcaseclassnames # 是否使用大小写混合-dontp...
【技术分享】ctf 中的病毒分析: Insomni’hack 2018 - vba03-strikeBack
这是 Insomni’hack 2018 vba 系列题目的第三题,而且 ctftime 上也没有 writeup,所以我就试着解了一下,结果服务器好像关了导致没办法继续做下去,所以只能顺着官方的文件...
13