腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
ChaMd5安全团队
专栏作者
举报
114
文章
175047
阅读量
61
订阅数
订阅专栏
申请加入专栏
全部文章(114)
其他(24)
安全(23)
网络安全(17)
php(16)
编程算法(13)
https(11)
安全漏洞(10)
github(8)
git(6)
http(6)
java(5)
python(5)
sql(5)
c++(4)
文件存储(4)
网站(4)
游戏(4)
html(3)
单片机(3)
windows(3)
ios(2)
lua(2)
xml(2)
json(2)
云数据库 SQL Server(2)
ubuntu(2)
nginx(2)
存储(2)
比特币(1)
mac os(1)
c 语言(1)
javascript(1)
c#(1)
bash(1)
actionscript(1)
jsp(1)
vue.js(1)
android(1)
arm(1)
数据库(1)
oracle(1)
web.py(1)
ide(1)
api(1)
struts(1)
linux(1)
apache(1)
容器镜像服务(1)
apt-get(1)
企业(1)
webpack(1)
开源(1)
shell(1)
dns(1)
npm(1)
tcp/ip(1)
udp(1)
powershell(1)
nat(1)
搜索文章
搜索
搜索
关闭
【翻译】看我如何利用PHP的0day黑掉Pornhub并获得2W美刀奖励
php
文件存储
https
c 语言
网络安全
在分析了Pornhub使用的平台之后,我们在其网站上检测到了unserialize函数的使用,其中的很多功能点(例如上传图片的地方等等)都受到了影响,例如下面两个URL:
ChaMd5安全团队
2019-10-31
1.7K
0
SUCTF2019-GuessGame详解
文件存储
游戏
python
之前参加了2019 SUCTF,遇见了一道MISC题,看源码和phithon师傅的文章去了解它的opcodes,但是最终还是没做出来,因为文档实在是太少了,所以决心要弄懂这些东西。虽然pickle这个问题存在很久了,但是还是会有存在的情况,所以还是需要弄懂的,要不然就像这次的SUCTF一样,出现这样的血案,如果以后出现了也有一战之力,不管是执行命令还是这种类的修改。 PS:本文基本不涉及pickle绕过沙盒反序列化执行命令,因为题目不涉及,具体可看附录里的链接。
ChaMd5安全团队
2019-10-21
1.6K
0
SCTF WriteUp
https
网络安全
php
npm
文件存储
Web math-is-fun1 解题思路 这里有变量覆盖: 可以覆盖全局变量: 使用跳转方式绕过 CSP: location.href=`//xxx.xxx.xxx.xxx/?${documen
ChaMd5安全团队
2019-07-08
1.1K
0
QWB WriteUp
文件存储
http
网站
php
编程算法
register的析构函数, 调用profile的__call函数,进而调用profile的upload_img函数
ChaMd5安全团队
2019-06-02
1.2K
0
没有更多了
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战,赢鹅厂证书、公仔好礼!
立即学习
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档