​ 七夕佳节,很多朋友都和自己的女朋友出去happy;我和队伍一起打了一场愉快的ctf;其中记述一道自己做的题,奈何最后郭院士的脚本出的太快没抢到; 这题前端随便登陆,登陆上去是上传和下载文件的功能,在/var/www/html下有个index.php和conf.php文件;可以直接任意文件下载,这不过多赘述;拿到文件之后审计代码,代码不是很难,贴出来; 12345678910111213141516171819202122232

Read More...


forwaded​ The impact caused by java deserialization is huge, now let’s analyze the remote dns access caused by java’s own chain; ​ In this blog post, I will try to clear up some doubts about deserialization vulnera

Read More...


fastjson是阿里巴巴开发的一款处理json和对象的json库,其已经被广泛的应用; 先通过一个简单的demo来体悟下fastjson机制;之前分析过hashmap类,其内部是采用节点的方式内含key和value来进行存储的,就方便拿hashmap来体验下; 123456789public class fastjson { public static void main(String[] args) throws E

Read More...


CommonsCollections1文章首发先知社区 CC链基本的点就是在前两个链中,所以我会着重偏向前两个链的介绍,后期的链基本就是换汤不换药,我会适当简略; LazyMap.get()中: 123456789public Object get(Object key) { if (!super.map.containsKey(key)) { Object value = this.factor

Read More...


java HashMap理解

前言:之前分析了java的urldns链,总的来说比较简单和基础,但是为了将代码问题理解的更加透彻,就需要细致分析下HashMap;我将致力java的安全研究; 正文:12public class HashMap<K,V> extends AbstractMap<K,V> implements Map<K,V>, Cloneable, Serializable { HashMap 继

Read More...


Installation method:1composer create-project laravel/laravel=8.5.9 laravel8 Manually add deserialization point:/routes/web.php: 123<?phpRoute::get("/","\App\Http\Controllers\DemoController@de

Read More...


通常来说,我们挖掘pop链,首先需要寻找的是析构函数,因为在类对象被销毁的时候回自动的触发,其实根本还是因为这些魔法函数可以自动触发,那么对于我们的pop链的搭建就有很好的契机; 首先找到的一个析构函数在 /vendor/topthink/framework/src/think/Model.php中;在最后有一个析构函数; 1234567public function __destruct(){ if ($this-&g

Read More...


FOREWORDjsonp劫持是发生在web前端接口的一个漏洞,其利用情况可以归属于csrf。但是两个还有区别,csrf是利用用户的cookie去发送请求,从而使用户自己执行恶意的请求,然而jsonp劫持,则是利用用户去访问接口,从而返回用户的敏感信息,然后利用攻击者构造的相应页面去将最后的结果外带到攻击者的服务器,从而窃取用户的数据; 针对于jsonp劫持的文章,网上讲的都很笼统,不太好理解,这里我尽量的讲明白,其实不难;看网上的长篇

Read More...


FOREWORDwordpress5.2.3存在未授权页面访问漏洞,攻击者可以通过这种漏洞观看到受害者得所有敏感文件;包括隐私文件和加密文件; text首先声明,此漏洞可以未授权访问页面,但是不能未授权访问文章;本地复现可以通过下载wp源码然后在phpstudy中自行搭建;在new的地方选择page,而不是post; Vulnerability analysis首先进入wp-includes/class-wp.php中;有个WP的类;该

Read More...


祥云web

web1 ping命令拼接,不在多说; webflask开启debug模式导致源码泄露 1234567891011def Guess(): user=request.cookies.get('user') if user==None: return redirect(url_for("Hello")) user=user.enco

Read More...


s1mple's safety