暂无搜索历史
可以rce,在博客上找到的⼀条5.2.0的链,phar反序列化,上传phar.xml(改后缀),然后xxe⽤
国外安全研究员 Andrew Danau发现向服务器请求的URL中包含%0a 符号时,服务返回异常,疑似存在漏洞。
在分析了Pornhub使用的平台之后,我们在其网站上检测到了unserialize函数的使用,其中的很多功能点(例如上传图片的地方等等)都受到了影响,例如下面两...
之前参加了2019 SUCTF,遇见了一道MISC题,看源码和phithon师傅的文章去了解它的opcodes,但是最终还是没做出来,因为文档实在是太少了,所以...
这次跟着Venom的师傅们一起参加了国际数字经济博览会的线下赛,谢谢师傅们带躺到第三hhh,CTF解题赛的三道云安全的题目感觉还挺经典的,拿了其中一道Aliyu...
TeamViewer是一个可用于Microsoft Windows、macOS、Linux、Chrome OS、iOS、Android、Windows RT、W...
护网杯过去不久,realworld到来之前先来研究研究SSTI的Bypass套路。
20190927收到一个apk,名字叫“送给最好的TA.apk”。文件哈希值如下:
2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件,基于研究的目的,于是有了以下这文。
Java 和 python 的 RSA 私钥加密略有不同,所以不浪费时间,直接从 apk 里抠出来加密部分,注意需要处理一下 base64 部分
BlueKeep(CVE-2019-0708)是微软远程桌面协议(RDP)实现中发现的一个安全漏洞,它允许远程执行代码。
这里发现服务器是用OpenResty服务器,这里pcat科普下:OpenResty是一个基于Nginx与Lua的高性能Web平台,其内部集成了大量精良的Lua库...
https://gist.github.com/ed22c1ad2dc22c56f266a92635a9591c#file-str_or_str-php
而后就有了几次任意地址读且栈溢的机会,因此直接在任意地址读时读取伪造CPPEH_RECORD需要的其他信息(cookie等)
gamectf.com. 600 IN TXT "flag{welcome_TXT}"
PWNWeapon在delete过程中很明显存在UAF: unsigned __int64 delete() { signed int v1; // [r...
外层部分和 N1CTF-2018 easy_harder_php 完全一样,参考:
Web math-is-fun1 解题思路 这里有变量覆盖: 可以覆盖全局变量: 使用跳转方式绕过 CSP: location.href=`//xxx.xx...
不会IOT, 不会逆向, 也没去听破解胸卡的 workshop, 本菜鸡在 @hook 师傅指引下完成了这次”破解“,在此记录一下,供大家看个热闹。
解题思路 给了一个GET形式的一句话,查看phpinfo有open_basedir限制,利用glob:///*绕过
暂未填写公司和职称
暂未填写学校和专业
暂未填写所在城市