2024/03/04:2024osuctf mikufanpagef12一下,有如下代码: 123<div class="carousel-item active"> <img class="d-block w-100" src="/image?path=miku1.jpg" alt="miku"></div> 确认文 2024-03-04
2024/03/01:java反序列化:RMI 随手记得笔记.jpg 参考b站白日梦组长 流程原理 代码示例服务端&注册中心很少有人会把这两个分开放 官方文档: 出于安全原因,应用程序只能绑定或取消绑定到在同一主机上运行的注册中心。这样可以防止客户端删除或覆盖服务器的远程注册表中的条目。但是,查找操作是任意主机都可以进行的。 IRemoteObj.java: 123456789package org.example;import 2024-02-29
2024/1/5:java反序列化:fastjson 参见b站白日梦组长,前置需要JNDI注入知识 流程一览对于fastjson的简单示例: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960package com.example.fastjsonlearn;import com. 2024-01-05
2023/12/25:一次审计尝试CVE-2023-1773 感谢土豆分享 参考:信呼oa命令执行分析分析(CVE-2023-1773) (qq.com) 信呼OA在2.3.3版本之前存在代码注入漏洞。该漏洞影响到组件配置文件处理程序的webmainConfig.php文件的代码。篡改导致代码注入。 首先当然是先搭好框架,默认登录可以用admin/123456 文件分析/src/index.php这里是主程序入口 12345678910111213141 2023-12-25
2023/11/30:更多的xss:Script Gadgets 来源于:blackhat2017:Breaking XSS mitigations via Script Gadgets 这是啥,干啥的举个例子: 12345<div data-role="button" data-text="I am a button"></div><script> var buttons = $(& 2023-11-30
2023/11/28:TPCTF2023 xss-botxxe漏洞 wp:TPCTF 2023 Writeup - 星盟安全团队 (xmcve.com) 试着分析 随便输入点啥,返回了ua头 查看代码: 1234RUN mkdir /appCOPY bot.py /appWORKDIR /appRUN echo TPCTF{test} > /flag dockerfile文件中将flag以txt文件形式放在/ 2023-11-28
2023/09/14:java反序列化:入门 相关工具:ysoserial 参见b站up白日梦组长 以及来源于韩顺平的基础知识 基础https://blog.csdn.net/mocas_wang/article/details/107621010 序列化:将java对象转换为字节序列,在两个Java进程进行通信时实现进程间对象传送常见序列化与反序列化协议:XML&SOAP JSON Protobuf 序列化实现这里是原生的只有实现了 2023-11-12
2023/11/06:Lakectf2023 digestif题目提示了是digestif验证 关于digesitf一种身份验证机制 工作方式如下: 1.客户端请求资源,但未提供明文密码。服务器返回一个 HTTP 401 未授权响应,其中包括一个随机数(称为 “nonce”)以及要求客户端提供凭据。 2.客户端接收到 401 响应后,会使用用户名、密码和一些其他信息(包括服务器生成的 nonce)进行哈希运算,然后将结果包含在新的请求中。 3 2023-11-06
2023/10/31:ACTF2023复盘记录 https://mp.weixin.qq.com/s?__biz=Mzg4MjcxMTAwMQ==&mid=2247487654&idx=1&sn=d02ba234aa0f3050658c577c8a9c5fd5&chksm=cf53d010f82459066708ccdb963b6ea0c7b434963ecd2754b8f8d6b02ee18373bb9801a 2023-10-31