laravel5.7漏洞复现 文章目录 laravel环境搭建 pop链分析 构造反序列化payloadlaravel环境搭建这个不用多说了,网上很多大佬都写过很详细的博客,可以借鉴pop链分析laravel5.7漏洞主要利用vendor/laravel/framework/src/Illuminate/Foundation/Testing文件夹下的一个PendingCommand类,该类中有几个私有特性1234pub 2021-04-30 laravel web laravel
Apache Shiro 反序列化漏洞 Apache Shiro 反序列化漏洞(Shiro-721 CVE-2016-4437) Apache Shiro是一个强大且易用的Java安全框架,其支持身份验证、授权、密码和会话管理等。使用Shiro的API可以快速、轻松地获得任何应用程序。 2021年02月01日,Apache Shiro发布1.7.1版本,修复了 Apache Shiro 中的一个身份验证绕过漏洞(CVE-2020-175 2021-04-30 Shiro web
buu上强网杯高明的黑客 buu上强网杯高明的黑客入题就是直接给了一个压缩包下载下来之后会发现是超级多的php代码有点像日志,打开后浏览一下就会发现很多post get参数,还有内敛执行命令,猜测可以利用某个参数来进行命令执行,思路很简单,这题考的应该就是脚本能力。代码如下,写脚本过程挺难受,也试过多线程但最后总是一些数据连在一起,目前还没解决,最后拿了大佬的脚本跑也没跑出来,下面的脚本还是用的笨方法,回头再研究一下多线程 2021-04-19 buu刷题记录 web BUU
BUU一道关于注入的题 BUU一道关于注入的题特点:不同于一般的注入题,这题则需要你猜测后端的查询语句入题随便输个数字页面如图输入字符时无回显,先尝试了下简单的几个语句猜测某些关键字被过滤,尝试输union,if,and等等发现都显示 Nonono最后试了下堆叠注入 终于有反应了,继续尝试准备查看字段名仍然显示Nonono 在这里挣扎了许久,最后没办法了只有乖乖去看大佬的wp,确实超出了自己的知识范围 正解这道题目需要我 2021-04-18 buu刷题记录 web BUU
python学习笔记1 python3中关于字节,字符串,进制,编码之间的总结区分最近学习ctf中的密码学会经常用到python但是对python中的进制转换,什么时候要用字节形式,什么时候要用到字符串形式以及进制和各种编码混在一起,这些分不太清楚做题时很浪费时间,所以来总结区分一下… 首先对于字节和字符串,两者形式上的区别在于字节形式上会有一个b,类似于下面两者也可以进行转换,如下图 1234str = "h 2021-04-17 python学习记录 web python