原创 Java openrasp學習記錄(二)

Author:tr1ple 主要分析以下四個部分: 1.openrasp agent 這裏主要進行插樁的定義,其pom.xml中定義了能夠當類重新load時重定義以及重新轉換     這裏定義了兩種插樁方式對應之前安裝時的獨立web的ja

原创 weblogic-CVE-2020-2551-IIOP反序列化學習記錄

CORBA: 具體的對CORBA的介紹安全客這篇文章https://www.anquanke.com/post/id/199227說的很詳細,但是完全記住是不可能的,我覺得讀完它要弄清以下幾個點: 1.什麼是CORBA? CORBA全稱(C

原创 PHP字符逃逸導致的對象注入

1.漏洞產生原因: 序列化的字符串在經過過濾函數不正確的處理而導致對象注入,目前看到都是因爲過濾函數放在了serialize函數之後,要是放在序列化之前應該就不會產生這個問題 ?php function filter($string){

原创 JNDI注入與反序列化學習總結

0x01.java RMI RMI(Remote Method Invocation)是專爲Java環境設計的遠程方法調用機制,遠程服務器實現具體的Java方法並提供接口,客戶端本地僅需根據接口類的定義,提供相應的參數即可調用遠程方法。R

原创 BUUCTF平臺-web-邊刷邊記錄-1

1.WarmUp 思路很清晰,文件包含,漏洞點在代碼會二次解碼,只需注入一個?就可以使用../../進行路徑穿越,然後去包含flag,flag路徑在hint.php裏面有  2.easy_tornado 題目就給了這些信息,flag

原创 Redis 4.x RCE 復現學習

攻擊場景: 能夠訪問遠程redis的端口(直接訪問或者SSRF) 對redis服務器可以訪問到的另一臺服務器有控制權 實際上就是通過主從特性來 同步傳輸數據,同時利用模塊加載來加載惡意的用來進行命令執行的函數,從而進行rce redi

原创 parse_url小結

本篇文章對parse_url進行一個小結 0x01:parse_url $url = "/baidu.com:80"; $url1 = "/baidu.com:80a"; $url2 = "//pupiles.com/about:1

原创 安恆杯11月月賽web題目-ezsql詳細記錄

  通過此題目可以學習到   1.通過load_file+like來盲注獲取文件內容   2.php魔術方法__get函數的用法   3.bypass  linux命令過濾      題目中給了註冊和登錄的功能,沒有源碼泄露      先

原创 2018湖湘杯web、misc記錄

           1.題目名 Code Check         打開題目,右鍵發現有id參數的url,簡單base64解碼以後發現不是明文,說明利用了其他的加密方式,那麼應該會有具體的加密方式給我們,於是試試常見的文件泄露,可以發現

原创 記一次省賽總結

        一個隊伍有三個人,比賽環境中每個隊伍有兩臺靶機,兩臺靶機上有兩個web。         比賽一共三個小時,前30分鐘爲修復時間,後兩個半小時爲對抗時間,每個靶機上都有一個flag,flag半小時刷新一輪。        

原创 python pickle命令執行與marshal 任意代碼執行

1.python pickle反序列化漏洞 自己的理解:   由於在類的__reduce__方法中提供了我們可以自定義程序如何去解序列化的方法,因此如果應用程序接受了不可信任的序列化的數據,那麼就可能導致安全問題。 import pick

原创 ctf常見php弱類型分析

1. 布爾反序列化 1 $unserialize_str = $_POST[‘password‘]; 2 $data_unserialize = unserialize($unserialize_str); 3 if($data_uns

原创 hash擴展攻擊本地實驗

   記錄一下自己對hash擴展攻擊的一些理解,hash擴展攻擊主要應用於身份認證,比如對於成功登錄的用戶可以賦予其一個採用hsah算法加密的cookie值,其中含有未知的密鑰。    此後每次在服務器端驗證此cookie中的憑證是否正確

原创 python 模板注入

  今天學習了python的模板注入,這裏自己搭建環境測試以下,參考文章:http://www.freebuf.com/articles/web/136118.html   web 程序包括兩個文件:   flask-test.py 和 C

原创 文件上傳小結

  1.00截斷上傳:   截斷的核心在於chr(0)這個字符,這個函數表示返回以數值表達式值爲編碼的字符,舉個例,print chr(78) 結果是N,所以char(0)表示的ascll字符是null,當程序輸出包含chr(0)變量時,