Splendid Future
10
20
水平、垂直逻辑越权漏洞 水平、垂直逻辑越权漏洞
逻辑越权漏洞简介:越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在
2023-10-20 矢坕
08
24
phar反序列化 phar反序列化
phar反序列化 ps:8月份因为学车好久没有更新博客了,不过拿到了驾照,nice。 前置知识:phar文件结构: 1.stubphar文件的表示,类似于gif文件的GIF89a,以 xxx为固定形式,前面内容可以变,点必须以__HALT
2023-08-24 矢坕
05
Apache-SSI远程执行漏洞 Apache-SSI远程执行漏洞
Apache-SSI远程执行漏洞 SSI简介 SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面
2023-08-05 矢坕
04
hash长度扩展攻击以及hashpump工具安装 hash长度扩展攻击以及hashpump工具安装
hash长度扩展攻击 长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象: ① 加密前将待加密的明文按一定规则填充到固定长度
2023-08-04 矢坕
07
28
反序列化之pop链构造 反序列化之pop链构造
php反序列化之pop链 pop链介绍 POP 面向属性编程(Property-Oriented Programing) 常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programin
2023-07-28 矢坕
26
反序列化之字符逃逸 反序列化之字符逃逸
反序列化之字符逃逸 原理:因为序列化的字符串是严格的,对应的格式不能错,比如s:4:”name”,那s:4就必须有一个长度是4的字符串,没有就往后要。并且unserialize会把多余的字符串当垃圾处理,在花括号内的就是正确的,花括号后面的
2023-07-26 矢坕
19
常用伪协议用法 常用伪协议用法
伪协议用法随手记 包含函数 PHP里面共有4个与文件包含相关的函数,分别是: include require include_once require_once 支持的协议和封装协议file:// — 访问本地文件系
2023-07-19 矢坕
15
序列化与反序列化 序列化与反序列化
序列化与反序列化 原理:参考文章 序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。
2023-07-15 矢坕
13
Unicode欺骗和flask结构的session伪造 Unicode欺骗和flask结构的session伪造
[HCTF 2018]admin 1 ps:第一眼看到这题,我的思路是通过二次注入去修改admin的密码从而获取flag的,因为确实和sqli-lab的那题太像了,但是好像做不到,网上也没有这样的做法,但是思路是和要讲的Unicode欺骗
2023-07-13 矢坕
12
WAF绕过做题记录1 WAF绕过做题记录1
WAF绕过专题 ps:作为一题比较基础的waf绕过需要记录一下,在sqli-labs里没有好好研究 WAF,全称:Web Application Firewall ,译为Web应用防护墙。WAF是通过执行一系列针对HTTP/H
2023-07-12 矢坕
3 / 7