分类: web安全

34 篇文章

浅谈 disable_functions Bypass (未完待续
0x00 前言 在平时传马子的时候经常会遇到disable_functions把我们的执行函数禁止的情况,相当于传上去的马子直接变成了吉祥物,也就是哑Shell。身为搞安全的那肯定是要去想办法绕过disable_functions,之前一直用的都是蚁剑的自动bypass的插件(非常好用) ,今天就来研究一下这些bypass的原理是什么 0x01 L…
Redis Getshell方法总结
前言 一直以来对redis都没有怎么研究过,这段时间做了一下网鼎杯玄武组的SSRF ME这道题感觉学习了很多同时也深感自己水平之低,所以就趁热打铁研究一下redis的一些getshell redis的getshell基本上都是因为未授权访问或者弱口令等导致的。 由于redis服务很多时候都是处于内网之中所以在实战中常常会将redis和ssrf漏洞联…
2020网鼎杯 玄武组 SSRF ME wp
前言 最近在学习关于redis的一些漏洞发现网上很多复现文章中的poc都是利用的未授权访问,但是实际上现在redis未授权访问不会像以前那么多,但是估计弱口令不少,所以就想着研究一下。问了glotzz师傅最近正好有一个ssrf + redis 的ctf题目,正好学习一下 正文 复现网站:https://buuoj.cn/ 开局一个代码片段,让我们来…
如何对微信小程序进行反编译
前言 本人逆向汇编0基础,全靠大佬们的代码呜呜 通过进行反编译获取小程序的源代码 工具 mumu手机模拟器(只要是模拟器就行) 或者一个root的安卓手机 wxappUnpacker工具 https://github.com/xuedingmiaojun/wxappUnpacker node.js 环境 微信开发者工具 最好有个微信小号 开干 整体…
利用putenv函数bypass Disable_functions
0x00 前言 在一篇很好的文章中看到了这个,所以就打算研究一下看看原理。 文章链接: https://forum.90sec.com/t/topic/391 ps:一直以来遇到比较难懂的文章都看着看着放弃了,这很不好..... 正在改正中 0x01 disable_functions 根据字面意思来说就是被禁用的函数,之所以被禁用主要是会造成危害…
浅谈PHP反序列化漏洞
0x00 前言 一直以来对php反序列化都很耳熟 但是都没有去认真学习过 抱着遇不到的心态这是非常不可取的 正好这段时间在学习php语言 所以学习研究一下php反序列化漏洞 0x01 简析序列化和反序列化 php反序列化漏洞大部分都是围绕 serialize() 和 unserialize() 来展开的 serialize() 是php的一个序列化…
漏洞复现
phpmyadmin phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) 漏洞原理:http://www.polaris-lab.com/index.php/archives/66/ 根据提示我们先进入到 /scripts/setup.php 的目录下 由于 configuration 参…
全程带阻:记一次授权网络攻防演练 文章引发的思考和总结 未完待续
0x00 前言 以前看到比较好的文章 看完之后没有认真总结和归纳导致过几天就忘记了所以便想到这个专题 对文章中个人不熟悉的内容进行学习和总结 文章地址: https://www.freebuf.com/vuls/211842.html 文章地址: https://www.freebuf.com/vuls/211847.html 文章来源: free…
浅谈JSONP劫持和CORS跨域
0x00 前言 一直以来对于 jsonp 这些东西都不怎么理解 对csrf也都仅仅局限于懂原理的地步 今日发现 DoraBox 靶场上有例子 便结合文章和实例来自我总结一番 0x01 什么是跨域 浏览器有一个最为核心的策略叫做同源策略: 同domain(或ip),同端口,同协议视为同一个域 同一个域只能读写同一个域的资源 举个简单的例子 …
upload 文件上传靶场 绕过方式总结
参考文章 https://xz.aliyun.com/t/2657 https://xz.aliyun.com/t/4029#toc-16 0x00前言 之前再suctf比赛中的一题中遇到了 exif_imagetype() 这个的问题 后面发现 这个文件上传靶场有提到 这个靶场之前只做了一部分 后半部分 看了一下write up便草草了事 ...…