首页
学习
活动
专区
工具
TVP
发布

网络攻防实战知识交流

专栏成员
122
文章
163588
阅读量
38
订阅数
easycms 7.7.4 后台sql注入漏洞​复现
环境 windows 11 phpstudy CmsEasy 7.7.4 代码分析 漏洞点:文件lib/admin/database_admin.php中的函数dorestore_action()方法。 //还原数据function dorestore_action() { /* db_dir = explode('_',front::get('db_dir')); if(db_dir[2]!=_VERCODE){ front::flash(lang_admin('
用户5878089
2021-12-01
2K0
新洞速递|CVE-2021-34484|POC
说了两位编辑不给力,还得让我点个名儿:说了还是不给力,得再通报一下,大家可以在后台好好催催。作为脚本小子的我的,每天按照
用户5878089
2021-11-19
6630
High-Level Approaches for Finding Vulnerabilities
This post is about the approaches I've learned for finding vulnerabilities in applications (i.e. software security bugs, not misconfigurations or patch management issues). I'm writing this because it's something I wish I had when I started. Although this is intended for beginners and isn't new knowledge, I think more experienced analysts might gain from comparing this approach to their own just like I have gained from others like Brian Chess and Jacob West, Gynvael Coldwind, Malware Unicorn, LiveOverflow, and many more.
用户5878089
2021-11-02
4350
新洞。。。。。
In this blog post, I’m going to share a technical review of Dedecms (or “Chasing a Dream” CMS as translated to English) including its attack surface and how it differs from other applications. Finally, I will finish off with a pre-authenticated remote code execution vulnerability impacting the v5.8.1 pre-release. This is an interesting piece of software because it dates back over 14 years since its initial release and PHP has changed a lot over the years.
用户5878089
2021-10-11
1.1K0
加密壳之ACProtect系列通杀技巧
在经过几天的研究和之前脱壳学习的积淀,终于是把ACProtect系列的脱壳方法和IAT修复部分给搞定了,趁着研究有些成果,将整个脱壳和IAT修复过程做个记录,整理整理就有了本文的诞生。
用户5878089
2020-09-23
9990
De1CTF web SSRF ME writeup
哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。
用户5878089
2019-08-09
9760
elFinder远程代码执行漏洞(CVE-2019-9194)分析复现 附:利用POC
elFilnder是一个开源的web的文件管理器,其界面和mac系统的finder差不多,用php开发,最近这个web app曝出了一个命令注入漏洞编号是CVE-2019-9194。现在将原有的2.1.47版本下载下来分析并复现一下这个漏洞。
用户5878089
2019-07-25
1.9K0
Metinfo 6.1.3 前台XSS漏洞分析 CVE-2018-20486
最近一直在刷这个cms的漏洞,主要是为了让自己维持一点代码量,不至于生疏,好久没有都没有大块的时间做安全了,和自己的精力有关,也和自己的心态有关,不管怎样,还是要抽时间维持一下自己的爱好,日子不能过的太爽,分析别人已经发出来的CVE,同时也是给自己找点事情做。 每个CMS都有自己的传值的方式,tp5系列远程代码执行漏洞也是这样出来的,metinfo的漏洞主要和它的变量覆盖有关。 同时也说说自己的漏洞观点,没有一个系统是安全的,如果是,只不过漏洞还没有被挖掘出来。 和以前一样的节奏,如果只是想复现一下这个漏洞,直接看漏洞的利用方式,漏洞的细节不用看。 以下是历史版本和最新版本的下载地址:
用户5878089
2019-07-25
7230
Metinfo 6.1.3 后台XSS漏洞分析 CVE-2018-19835
学习使我快乐 没啥事干,还是好好学习吧 最近代码审计的比较多一点,简单给自己找点事干而已 metinfo6.0.0的漏洞分析了一堆,其实主要还是和它的传递参数的方式有关系,可以直接变量覆盖 没有经过特殊的过滤 以后的代码审计 还是先放一些POC 不需要分析漏洞细节的人可以直接拿去使用就好
用户5878089
2019-07-25
5510
Metinfo 6.0.0 后台getshell 漏洞分析 CVE-2018-13024
前言 最近看代码看的头疼,主要是想通过代码审计来提高自己对一些cms模块设计的理解,然后提高自己阅读代码的速度。 只是菜?一个,大牛不要喷我。 metinfo 6.0.0 有很多漏洞,但是从官网上下载
用户5878089
2019-07-25
2K0
学PWN 栈溢出
程序运行时,内存一段连续的区域,用来保存函数运行时的状态信息,包括函数参数和局部变量
用户5878089
2019-07-25
1.1K0
nuca_web_blog
今天晚上才知道有nuca的比赛,找到一个账号随便看了几眼,看了一个blog题目,在此记录一下。最后思路清晰了,可是结束之前没有做出来,感觉自己真的是老了,打不动CTF了,想想去年nuca的决赛精心动魄的场景。。。。现在都第三届CTF了,自己花的时间也因为这样那样的原因在逐渐变少,不适合打CTF了。。。。
用户5878089
2019-07-25
5610
简单的代码审计了解一下
好久都没有写推文了,主要原因是懒,另外最近一段时间我们老大让我在开发平台,写代码写的头疼。这两天发现很多有意思的题目,自己主要是复现了一下,了解一起其中的道理,算是为以后的路打一下基础,这两天简单研究了一下CTF比赛上的代码审计题目,发现自己代码审计的功底太弱了,逼格比较高的CTF比赛题目一般设计的也比较巧妙,废话不多说,开始吧。
用户5878089
2019-07-25
7250
玩 中国科学技术大学第五届信息安全大赛(writeup)
https://soha.moe/post/ustc-ctf-2018-writeup.html#title2-index-22
用户5878089
2019-07-25
1.5K0
DVWA笔记(四)----CSRF
CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。
用户5878089
2019-07-25
5880
DVWA笔记(三)----Command Injection
国庆假期一转眼就第四天了,感觉时间过得超快,不知道小伙伴们玩得怎么样呀?哈哈哈,有机会还是要好好玩耍的,天天审代码感觉真的会秃头的。。
用户5878089
2019-07-25
1.1K0
粘贴一篇刘大佬的笔记
好久没有更新文章了,作为一个技术人,这是最后一片阵地,也是最后一点尊严。艰难的做,不为什么狗屁情怀,只是证明自己还存在,也不是为了对抗所谓的制度,新单位,就这样吧。也欢迎大家把自己的学习笔记拿过来投稿。后台也搜集了一些实战的资源,有需要的,直接后台私信就好了。
用户5878089
2019-07-25
3720
EIS2017 CTF writeup
array(7) { ["_GET"]=> array(1) { ["args"]=> string(7) "GLOBALS" } ["_POST"]=> array(0) { } ["_COOKIE"]=> array(0) { } ["_FILES"]=> array(0) { } ["TheHiDdenfl4g"]=> string(25) "EIS{GE7_fl4g_w17h_GL0B4L}" ["args"]=> string(7) "GLOBALS" ["GLOBALS"]=> *RECURSION* }
用户5878089
2019-07-25
8540
攻防世界Web部分Wp
{"action":"buy","numbers":[true,true,true,true,true,true,true]}
用户5878089
2019-07-24
1.2K0
DDCTF WEB 签到题
WEB 签到题 http://117.51.158.44/index.php 两次抓包 有一个didictf_username的值设置为admin 您当前当前权限为管理员----请访问:app/fL2XID2i0Cdh.php 访问app/fL2XID2i0Cdh.php 可以获得源代码 观察源码,可以知道 程序对cookie有验证机制 $hash = substr($session,strlen($session)-32); $session = substr($sessi
用户5878089
2019-07-24
1.1K0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档