腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
ChaMd5安全团队
专栏作者
举报
114
文章
174094
阅读量
61
订阅数
订阅专栏
申请加入专栏
全部文章(114)
其他(24)
安全(23)
网络安全(17)
php(16)
编程算法(13)
https(11)
安全漏洞(10)
github(8)
git(6)
http(6)
java(5)
python(5)
sql(5)
c++(4)
文件存储(4)
网站(4)
游戏(4)
html(3)
单片机(3)
windows(3)
ios(2)
lua(2)
xml(2)
json(2)
云数据库 SQL Server(2)
ubuntu(2)
nginx(2)
存储(2)
比特币(1)
mac os(1)
c 语言(1)
javascript(1)
c#(1)
bash(1)
actionscript(1)
jsp(1)
vue.js(1)
android(1)
arm(1)
数据库(1)
oracle(1)
web.py(1)
ide(1)
api(1)
struts(1)
linux(1)
apache(1)
容器镜像服务(1)
apt-get(1)
企业(1)
webpack(1)
开源(1)
shell(1)
dns(1)
npm(1)
tcp/ip(1)
udp(1)
powershell(1)
nat(1)
搜索文章
搜索
搜索
关闭
LCTF2018 WriteUp
其他
这⾥⾯是使⽤了^字符,⽽本题其他函数的正则匹配皆没有这个,于是这可能是个突破 ⼝。 可使⽤compress.zlib://phar://代替phar://从⽽绕过过滤。 ⽽phar的反序列化最多是包含⽂件,于是可以本身写⻢,然后包含本身。
ChaMd5安全团队
2018-12-17
791
0
HCTF2018 WriteUp
其他
不断fuzz,发现\u0075nion在json_decode后,会变成union,从而达到bypass的目的。 脚本:
ChaMd5安全团队
2018-12-12
1K
0
Flare-On 2018 writeup(下)
其他
后门下载器加载库函数从ldr链表中遍历模块和模块函数,使用Hash来获取API定位,此后的API都用这种方法遍历,由于是病毒经典使用方法,可以搜到hash表,没有搜索到的可以动态修改hash参数来取结果
ChaMd5安全团队
2018-10-23
537
0
Flare-On 2018 writeup(上)
其他
签到关,jar程序,直接拖入jd,很直接的flag: GoldenTicket2018@flare-on.com
ChaMd5安全团队
2018-10-23
763
0
巅峰极客 第二场 WriteUp
其他
1 返回地址覆盖为printf(func_got)/write(1,func_got,4)来leak libc,并将printf/write返回地址设为game_addr用于复用漏洞 2 复用过程覆盖返回地址为system("/bin/sh")
ChaMd5安全团队
2018-09-29
631
0
【首发】记DedeCMS一处由哈希长度拓展攻击引起的越权漏洞
其他
漏洞影响:Dedecms(织梦CMS) V5.7.72 正式版20180109 (最新版)
ChaMd5安全团队
2018-07-25
928
0
【首发】phpmyadmin4.8.1后台getshell
其他
官网下载的最新版,文件名是phpMyAdmin-4.8.1-all-languages.zip
ChaMd5安全团队
2018-07-25
981
0
【荐】Web Application Penetration Testing中文译作
其他
(英文原版地址:https://www.exploit-db.com/docs/english/44319-web-application-security-testing.pdf)
ChaMd5安全团队
2018-07-25
1.3K
0
PHP源码分析之parse_url()的2个小trick
其他
之前从phithon师傅的代码审计小密圈看到pupiles师傅发过一篇文章,讲了parse_url()的很多小tricks,可惜只是给出了tricks的利用方法,并没有从底层原理上进行分析,正好我最近也在研究PHP源码,于是就给分析了一波。
ChaMd5安全团队
2018-07-25
1.2K
0
CVE-2018-1111复现
其他
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。
ChaMd5安全团队
2018-07-25
906
0
CVE-2018-1000156:GNU Patch任意代码执行漏洞分析
其他
GNU Patch 源码下载地址:https://ftp.gnu.org/gnu/patch/
ChaMd5安全团队
2018-07-25
949
0
第二届红帽杯4Re + 1Pwn的writeup
其他
通过加密函数的分组、及具体算法里的swap,mul,add我操作,看出是idea算法。
ChaMd5安全团队
2018-07-25
511
0
mysql注入奇淫绝技(一)
其他
先考虑这样一种注入情况,很多网站都会把访问者的IP记录到数据库中,而且是从HTTP头的X-FORWARDED-FOR或CLIENT-IP等用户可控的字段获取,这样的话,如果没有对获取的IP进行合法性验证就插入数据库就会产生SQL注入。插入数据库的IP值一般用户不可见,一般也不会产生二次注入,所以我们只能在insert语句中构造时间盲注语句才能利用此漏洞。
ChaMd5安全团队
2018-07-25
2K
0
0ctf2018 babystack、babyheap、blackhole解析
其他
0ctf2018 babystack writeup 赛题链接 https://github.com/eternalsakura/ctf_pwn/tree/master/0ctf2018/babystack 前置技能 ret2dl in x86 没有能用来leak的漏洞。 如下面的代码,除了明显的栈溢出,没有可以用来leak内存布局,bypass aslr的函数。 #include <stdio.h> #include <stdlib.h> #include <unistd.h> void vulfunc
ChaMd5安全团队
2018-04-16
1.2K
0
三个有趣的脱壳例子
其他
最近看了youtube上的一些视频教程,看到了几个有趣的脱壳方式。这里介绍下。具体的视频教程在MalwareAnalysisForHedgehogs和hasherezade的youtube频道下面。
ChaMd5安全团队
2018-04-13
1K
0
任意文件下载引发的思考
其他
最近在一次渗透测试中遇到了任意文件下载漏洞,正常的利用手段是下载服务器文件,如脚本代码,服务器配置或者是系统配置等等。但是有的时候我们可能根本不知道网站所处的环境,以及网站的路径,这时候我们只能利用../来逐层猜测路径,让漏洞利用变得繁琐。笔者在对此漏洞学习回炉重造的过程中,对此漏洞进行了细致的整理,希望为大家的学习提供一些帮助,和思路。另外如果有不足之处希望大家可以进一步补充。 漏洞介绍: 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或
ChaMd5安全团队
2018-03-29
1.4K
0
N1CTF2018 APFS&Lipstick题解
其他
APFS题目描述 Apple released the brand new APFS on WWDC 2017 with a bunch of new features. With curiousity, Ben tried it out at once. Also, he left some surprise for you :) 提示 This challenge is not related to the version of your MacOS look CAREFULLY at the chal
ChaMd5安全团队
2018-03-29
961
0
Shodan在渗透测试及漏洞挖掘中的一些用法
其他
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多,但是你真的会用吗?今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。 想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标。Shodan不仅可以发现这些设备,并且可以识别出其版本,位置,端口,服务等一些信息,
ChaMd5安全团队
2018-03-29
2.2K
0
Pentest box系列——爬坑记
其他
0x0 前言 本文作为一篇记录文章,将各种问题进行统合,以便省去使用时出现问题百度的时间!其中一些地方参照了各位大佬的姿势,而大部分为偶在使用中遇到的一些坑和偶的填补姿势。这里所遇问题基本偶都遇到,切可能因为环境不同大家不一定遇到,不过却在我这里成功解决才提供的方案! 相信在读这篇文章之前你一定对pentest box有所了解或者耳闻(这里姑且称之为盒子)。这里也简要说一下。 盒子:win平台上的kali,便携式开源渗透测试环境,少了对于虚拟机的依赖便于携带,集成了Linux上几乎所有的
ChaMd5安全团队
2018-03-29
3.1K
0
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南
其他
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南 From ChaMd5安全团队核心成员 zusheng 一、介绍 FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 FireEye已经发现了一些通过CVE-2017-0199漏洞下载并
ChaMd5安全团队
2018-03-29
2.1K
0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档