作者: KpLi0rn

174 篇文章

CTF 论剑场 web题解 持续更新…
web 9 这题打开页面发现一个很复杂的算式,而且每刷新一下算式都会进行变化,并且要求在3秒内完成,所以想着正好锻炼锻炼自己的语言编写能力就试着写了个poc 发现效果还不错,我这里使用了python的selenium模块,使用之前需要先下载Chromedriver 或者火狐的对应文件,然后更改路径为自己的路径就可以了。 import re from…
反思与进取
0x00 前言 这段时间又是一个迷茫的时期,感觉学的时间不少但是总感觉最终自己的收货太少,也不知道应该去往哪些方向去学习,所以反思一下问题并且找出其中的原因。 0x01 过于看重漏洞 由于仍然是处于新手状态,所以之前一直想去通过挖到漏洞来证明自己,往往忽略了一些比较基础的东西,对于漏洞的原理了解的不深刻,一些对应的知识不熟悉,以及错误的挖洞心态。抱…
浅谈PHP反序列化漏洞
0x00 前言 一直以来对php反序列化都很耳熟 但是都没有去认真学习过 抱着遇不到的心态这是非常不可取的 正好这段时间在学习php语言 所以学习研究一下php反序列化漏洞 0x01 简析序列化和反序列化 php反序列化漏洞大部分都是围绕 serialize() 和 unserialize() 来展开的 serialize() 是php的一个序列化…
漏洞复现
phpmyadmin phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) 漏洞原理:http://www.polaris-lab.com/index.php/archives/66/ 根据提示我们先进入到 /scripts/setup.php 的目录下 由于 configuration 参…
docker 简述 镜像和容器
0x00 前言 之前一直对docker的镜像容器分不清楚 在用docker创建靶场的时候也是不断的创建容器 弄的我感觉看着很乱 后面也没有怎么了解了 今天去看了看文章 理解了点 所以写篇博文来记录一下 0x01 镜像和容器 因为原理这种网上一大堆 但是对于这之间的关系我感觉都没有说的很明了 看了篇文章清晰了许多 我们可以用vmware来当做例子进行…
代码审计 任意文件删除
源码下载链接 : http://www.mycodes.net/42/10184.htm 0x00 前言 碰巧这段时间在学习php语言 便想着通过代码审计 来了解到 一些漏洞 也有助于以后找漏洞经验的增长 由于我水平比较菜 所以我这里就先使用seay这款源码审计工具 先进行审计 然后针对源码进行自我的分析 0x01 任意文件删除漏洞 #源码分析阶段…
Sublime Text 配置php编译环境
0x00 前言 最近在学php语言 在代码编译方面发现没有本地的php环境比较麻烦 平时 sublime text 都是用来看看代码 也没有编译过 正好借着这个机会来捣鼓一下 0x01 WampServer 集成环境的安装 Wamp的官方网站: http://www.wampserver.com/en/ windows 64位下载地址 : http…
全程带阻:记一次授权网络攻防演练 文章引发的思考和总结 未完待续
0x00 前言 以前看到比较好的文章 看完之后没有认真总结和归纳导致过几天就忘记了所以便想到这个专题 对文章中个人不熟悉的内容进行学习和总结 文章地址: https://www.freebuf.com/vuls/211842.html 文章地址: https://www.freebuf.com/vuls/211847.html 文章来源: free…
浅谈JSONP劫持和CORS跨域
0x00 前言 一直以来对于 jsonp 这些东西都不怎么理解 对csrf也都仅仅局限于懂原理的地步 今日发现 DoraBox 靶场上有例子 便结合文章和实例来自我总结一番 0x01 什么是跨域 浏览器有一个最为核心的策略叫做同源策略: 同domain(或ip),同端口,同协议视为同一个域 同一个域只能读写同一个域的资源 举个简单的例子 …
upload 文件上传靶场 绕过方式总结
参考文章 https://xz.aliyun.com/t/2657 https://xz.aliyun.com/t/4029#toc-16 0x00前言 之前再suctf比赛中的一题中遇到了 exif_imagetype() 这个的问题 后面发现 这个文件上传靶场有提到 这个靶场之前只做了一部分 后半部分 看了一下write up便草草了事 ...…