首页
学习
活动
专区
工具
TVP
发布

ChaMd5安全团队

专栏成员
114
文章
181868
阅读量
61
订阅数
【翻译】看我如何利用PHP的0day黑掉Pornhub并获得2W美刀奖励
在分析了Pornhub使用的平台之后,我们在其网站上检测到了unserialize函数的使用,其中的很多功能点(例如上传图片的地方等等)都受到了影响,例如下面两个URL:
ChaMd5安全团队
2019-10-31
1.8K0
phpstudy后门文件分析以及检测脚本
2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件,基于研究的目的,于是有了以下这文。
ChaMd5安全团队
2019-09-25
9720
SUCTF-WriteUp(上)
https://gist.github.com/ed22c1ad2dc22c56f266a92635a9591c#file-str_or_str-php
ChaMd5安全团队
2019-08-23
1.4K0
网络与信息安全领域专赛-WriteUp
gamectf.com. 600 IN TXT "flag{welcome_TXT}"
ChaMd5安全团队
2019-08-21
9340
SCTF WriteUp
Web math-is-fun1 解题思路 这里有变量覆盖: 可以覆盖全局变量: 使用跳转方式绕过 CSP: location.href=`//xxx.xxx.xxx.xxx/?${documen
ChaMd5安全团队
2019-07-08
1.1K0
QWB WriteUp
register的析构函数, 调用profile的__call函数,进而调用profile的upload_img函数
ChaMd5安全团队
2019-06-02
1.3K0
网鼎杯 第四场 部分WriteUp
http://2e8c0fad02d147a6b3f23624556a2fe49a4b7d2b64484f3c.game.ichunqiu.com//.git/
ChaMd5安全团队
2018-09-29
8600
blackhat议题深入 | phar反序列化
在Blackhat2018,来自Secarma的安全研究员Sam Thomas讲述了一种攻击PHP应用的新方式,利用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞。
ChaMd5安全团队
2018-09-29
1.4K0
php弱类型初级入门介绍
0x00 前言 最近DeDeCMS爆出来一个前台任意用户密码重置漏洞,由于前台resetpassword.php中对接受的safequestion参数类型比较不够严格,遭受弱类型攻击。借此,总结一下p
ChaMd5安全团队
2018-03-29
1.2K0
赛博地球杯初赛第三名,ChaMd5安全团队的writeup
WEB 大量设备报表不见了(签道题) 访问index.php会被跳转到index.php?id=1 而且还有写送分题,尝试很多后,发现是考验爆破,上burpsuite爆破即可,最后在index.php
ChaMd5安全团队
2018-03-29
1.1K0
CTF学习交流群 第一期入群题writeup大放送
CTF学习交流群,由于加群人数已经超过预期,故此第一期3个入群题完成它们的“使命”,现在入群题正在更换中,现放出第一期3个入群题的简单writeup,欢迎讨论交流。 (旧题的链接暂时不撤下) WEB:
ChaMd5安全团队
2018-03-29
1.6K0
LCTF “他们有什么秘密呢? ”详细解析
LCTF2017真有趣,让我长了不少见识,由于时间匆忙,我也就只做了一个web题,还是折腾了不久,我觉得这题考点还是蛮集中的,故此分享下。 进去后显示: entrance.php There is no need to scan and brute force! Hacking for fun! 进入entrance.php,查看源码看到 <form method ="POST" action="entrance.php"> <p>Do you want to know their secret
ChaMd5安全团队
2018-03-29
7730
记一次phpcms漏洞利用到获得服务器过程分享
记一次phpcms漏洞利用到获得服务器 by lshc 随着最近phpcms V9 任意上传和注入poc的流出,在圈内又掀起了一阵漏洞利用浪潮,想到之前遇到一个网站采用phpcms没能gets
ChaMd5安全团队
2018-03-29
2.8K0
addslashes防注入的绕过案例(AFSRC获奖白帽子情痴)
代码审计中遇到的一些绕过addslashes的案例 From ChaMd5安全团队核心成员 无敌情痴 MMMMM叫我写一篇文章发到公众号,然而我是ChaMd5安全团队第一弱的大菜逼,于是就写篇基础的审计文章,在实际情况中,会出现各种各样的绕过防注入的手法,我这里只是列举了我在实际审计中遇到的比较常见的绕过方法。 前段时间审计过不少PHP开源系统,而很多PHP开源系统针对sql注入都喜欢用addslashes来防止注入,也就是把’ “ %00 这些符号转义在前面加个\。 根
ChaMd5安全团队
2018-03-29
3.7K0
zctf web100的简单分析
From ChaMd5安全团队核心成员 Pcat web100 xctf2017第二站的zctf,web100的链接点开之后,只看到ha?一个 作为ctf的web第一题,题目简介是“简单点”,那么先查
ChaMd5安全团队
2018-03-29
7620
github & CSRF
github泄露到水坑攻击并利用CSRF Getshell组合入企业内网的案例 From ChaMd5安全团队核心成员 blueice 1. 突破点之Github信息泄漏 根据目标企业的一些信
ChaMd5安全团队
2018-03-29
9410
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档