腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
ChaMd5安全团队
专栏成员
举报
114
文章
181907
阅读量
61
订阅数
订阅专栏
申请加入专栏
全部文章(114)
其他(24)
安全(23)
网络安全(17)
php(16)
编程算法(13)
https(11)
安全漏洞(10)
github(8)
git(6)
http(6)
java(5)
python(5)
sql(5)
c++(4)
文件存储(4)
网站(4)
游戏(4)
html(3)
单片机(3)
windows(3)
ios(2)
lua(2)
xml(2)
json(2)
云数据库 SQL Server(2)
ubuntu(2)
nginx(2)
存储(2)
比特币(1)
mac os(1)
c 语言(1)
javascript(1)
c#(1)
bash(1)
actionscript(1)
jsp(1)
vue.js(1)
android(1)
arm(1)
数据库(1)
oracle(1)
web.py(1)
ide(1)
api(1)
struts(1)
linux(1)
apache(1)
容器镜像服务(1)
apt-get(1)
企业(1)
webpack(1)
开源(1)
shell(1)
dns(1)
npm(1)
tcp/ip(1)
udp(1)
powershell(1)
nat(1)
搜索文章
搜索
搜索
关闭
【翻译】看我如何利用PHP的0day黑掉Pornhub并获得2W美刀奖励
php
文件存储
https
c 语言
网络安全
在分析了Pornhub使用的平台之后,我们在其网站上检测到了unserialize函数的使用,其中的很多功能点(例如上传图片的地方等等)都受到了影响,例如下面两个URL:
ChaMd5安全团队
2019-10-31
1.8K
0
SUCTF2019-GuessGame详解
文件存储
游戏
python
之前参加了2019 SUCTF,遇见了一道MISC题,看源码和phithon师傅的文章去了解它的opcodes,但是最终还是没做出来,因为文档实在是太少了,所以决心要弄懂这些东西。虽然pickle这个问题存在很久了,但是还是会有存在的情况,所以还是需要弄懂的,要不然就像这次的SUCTF一样,出现这样的血案,如果以后出现了也有一战之力,不管是执行命令还是这种类的修改。 PS:本文基本不涉及pickle绕过沙盒反序列化执行命令,因为题目不涉及,具体可看附录里的链接。
ChaMd5安全团队
2019-10-21
1.6K
0
SCTF WriteUp
https
网络安全
php
npm
文件存储
Web math-is-fun1 解题思路 这里有变量覆盖: 可以覆盖全局变量: 使用跳转方式绕过 CSP: location.href=`//xxx.xxx.xxx.xxx/?${documen
ChaMd5安全团队
2019-07-08
1.1K
0
QWB WriteUp
文件存储
http
网站
php
编程算法
register的析构函数, 调用profile的__call函数,进而调用profile的upload_img函数
ChaMd5安全团队
2019-06-02
1.3K
0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档