PHP文件包含/文件读取——高级利用篇
前篇PHP文件包含四、 利用phpinfo包含php上传缓存包含php的上传缓存,目录于phpinfo中upload_tmp_dir其原理是对任意php构造上传表单(即使无法上传文件),都会在此目录生
阅读全文前篇PHP文件包含四、 利用phpinfo包含php上传缓存包含php的上传缓存,目录于phpinfo中upload_tmp_dir其原理是对任意php构造上传表单(即使无法上传文件),都会在此目录生
阅读全文1,fastjson/jackson在越来越多的厂商意识到反序列化链的危害,并对传统CC/CB等链子进行封堵后,fastjson/jackson原生链已经成了主流链,于是围绕他们的攻防也开始了。以下这
阅读全文0. 前言 这篇文章很早就写了,因为涉及0day不想影响太大,于是就想等作者修了再发。现在漏洞已经公开了,作者也修了,就发出来吧。https://xz.aliyun.com/news/182151.
阅读全文1. warmup(off by null 2.35)题目来自2023强网杯https://github.com/kezibei/pwn_study/blob/main/warmup23_e6035b
阅读全文1. 题干题目来自https://www.polarctf.com/#/page/challenges先看依赖,只有jackson,那么基本只能走toString-getter-TemplatesIm
阅读全文一、 EL String payload1 = "Runtime.getRuntime().exec('calc')";ELProcessor eLProcessor = new javax.el.E
阅读全文前言:代码审计累了就去做pwn,pwn做累了就去找反序列化链,反序列化链找累了就去写代码,写代码累了就去做逆向,逆向做累了就去代码审计。安全学习还是要劳逸结合啊。老题,当然做的时候不知道。Window
阅读全文1. eazy_heap(off by null 2.27)不提供libc,直接用libc-2.27做。只有增删查,没有改。chunklist开头也是一块0xA0的chunk。漏洞发生点在sub_CF
阅读全文题目均来自https://www.polarctf.com/#/page/challenges1. koi虽然是栈题,但需要用到祖传libc6_2.23-0ubuntu11.3_amd64其实核心就是
阅读全文先看main,似乎没有直接的溢出。sub_804898F比较简单是限制长度450,重点看sub_80488C2。看起来是输入符合条件的字符串游戏,最后进入a1+50执行shellcode,a1在栈上,
阅读全文一、 前言起因是P牛的挑战。https://www.leavesongs.com/PENETRATION/jdbc-injection-with-hertzbeat-cve-2024-42323.ht
阅读全文一、 前言中文搜这个漏洞,得出来得结果居然是Oracle MySQL Server 漏洞,但去官网上看通告,发现是mysql的python客户端漏洞https://www.oracle.com/sec
阅读全文一、 CVE-2025-24813先去官网看漏洞描述https://tomcat.apache.org/security-11.html漏洞利用条件如下。1, 开启PUT2, 开启session Fi
阅读全文一、 环境搭建https://github.com/LandGrey/SpringBootVulExploithttps://github.com/threedr3am/learnjavabug/tr
阅读全文