首页
学习
活动
专区
工具
TVP
发布

ly0n

专注网络安全
专栏作者
56
文章
67658
阅读量
10
订阅数
SoapClient反序列化SSRF组合拳
有的时候我们会遇到只给了反序列化点,但是没有POP链的情况。可以尝试利用php内置类来进行反序列化。
ly0n
2021-09-16
1.3K0
2021羊城杯部分web writeup
参考链接:https://annevi.cn/2020/08/14/wmctf2020-gogogo-writeup/#0x05_go_version
ly0n
2021-09-15
9540
祥云杯WEB--Writeup+复现
ez_yii 这个题目懂得都懂,直接放exp吧 <?php namespace GuzzleHttp\Psr7{ use Faker\DefaultGenerator; final c
ly0n
2021-08-24
7990
Vulnstack 内网渗透(一)
开放的80和3306端口 看到开放了3306就想到了phpmyadmin服务,尝试下发现真的存在
ly0n
2021-04-22
6840
Vulnhub渗透测试:DC-4
​ 环境搭建我就直接导入到了PD里面,也没有进行网卡的设置,我的主机是都可以进行ping通。环境搭建部分就不再过多阐述。
ly0n
2021-01-18
6090
Bypass information_schema
​ 数据库中的information_schema是用来作什么的:Information_schema 是我们安装了Mysql之后就会含有的一个数据库,这个库在mysql中就是个信息数据库,它保存着mysql服务器所维护的所有其他数据库的信息,包括了数据库名,表名,字段名等。
ly0n
2020-11-23
1.9K0
浅谈利用php的原生类进行XSS
​ 一般这个知识点出现在ctf竞赛中时会给出反序列化点,但是我们却找不到POP链,无法构造POC。当我们只看到有反序列化点而没有POP链时我们就可以考虑利用php的原生类进行XSS。
ly0n
2020-11-04
8670
Vulnhub渗透测试:DC-1
Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1:下载地址
ly0n
2020-11-04
5660
Vulnhub渗透测试:DC-2
​ 由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全,能够让自己在渗透的同时学到很多的东西。也能够极大的扩充自己的想法,有兴趣的可以玩玩。这篇文章主要就是为了记录在DC-2的渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。
ly0n
2020-11-04
9020
ThinkPHP反序列化链构造
destruct()、wakeup()、__tostring()–当一个对象被反序列化后又被当作字符串使用时会触发 __toString方法。
ly0n
2020-11-04
8400
XML外部实体注入学习
刚开始学习网络安全的时候接触过XML外部实体注入,不过当时没有博客,今天在刷题的时候又碰到了关于XML外部实体注入的知识点,就想博客上也没有就简单的写一篇吧,为了以后再学习的时候能够用到。
ly0n
2020-11-04
7590
ROP_emporium
​ 32位的程序执行完之后要有一个返回地址,可以随便给,64位就不行了,拼接payload 加一个返回地址就OK
ly0n
2020-11-04
3280
ctfshow-PWN刷题
​ 这个题目是今天刚做出来的,昨天刚学的libc,刚好刷到这道题目,可以看到这个题目中没有system和/bin/sh了,但是看到了puts,直接puts泄露libc地址,利用libc里的system和/bin/sh字符串来getshell.
ly0n
2020-11-04
1.3K0
GKCTF-WEB题目部分复现
我们根据代码可以得到,我们需要传入Ginkgo参数,其值需要经过base64进行加密,后端进行解码通过eval函数执行,所以我们可以传入base64编码后的一句话作为ginkgo的值。
ly0n
2020-11-04
1.1K0
DedecmsV5.7 SP2后台代码执行
感觉自己代码审计的能力不太行,于是下载了一个cms来锻炼下自己的代码审计功底,这篇文章记录一下这个dedecms代码执行的漏洞
ly0n
2020-11-04
1.6K0
帝国CMS后台Getshell
今天在群里看到了一个师傅再问有没有人做过帝国CMS的后台Getshell,我之前也是没做过的,于是就下了一个尝试着做了下,那个师傅给我说了出现漏洞的是一个文件上传的地方,根据师傅的提示我就开始操作了。
ly0n
2020-11-04
3.5K0
Redis未授权访问漏洞复现
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,例如添加防火墙规则、避免其他飞信人来源IP访问等,这样会使Redis 服务完全暴漏在公网上。如果在没有设置密码的情况下,会导致任意用户在访问目标服务器时,在未授权的情况下访问Redis以及读取数据。
ly0n
2020-11-04
2.1K0
Phar反序列化学习
​ phar文件本质上是一种压缩文件,在使用phar协议文件包含时,也是可以直接读取zip文件的。使用phar://协议读取文件时,文件会被解析成phar对象,phar对象内的以序列化形式存储的用户自定义元数据(metadata)信息会被反序列化。这就引出了我们攻击手法最核心的流程。 构造phar(元数据中含有恶意序列化内容)文件–>上传–>触发反序列化 最后一步是寻找触发phar文件元数据反序列化。
ly0n
2020-11-04
5990
浅析Python沙盒逃逸
​ 沙盒逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。
ly0n
2020-11-04
1.8K0
Ret2shellcode
在栈溢出的基础上,要想执行shellcode,需要相应的binary在运行时shellcode所在区域具有可执行权限。
ly0n
2020-11-04
8560
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档