会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Mrsm1th
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2017年5月10日
php反序列化漏洞绕过魔术方法 __wakeup
摘要: 0x01 前言 前天学校的ctf比赛,有一道题是关于php反序列化漏洞绕过wakeup,最后跟着大佬们学到了一波姿势。。 0x02 原理 序列化与反序列化简单介绍 序列化:把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 函数 : serialize() 反序列化:恢复原先被序
阅读全文
posted @ 2017-05-10 18:34 Mrsm1th
阅读(20121)
评论(0)
推荐(1)
2017年4月21日
php 弱类型总结
摘要: 0x01 前言 最近CTF比赛,不止一次的出了php弱类型的题目,借此想总结一下关于php弱类型以及绕过方式 0x02 知识介绍 php中有两种比较的符号 == 与 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较 == 在进行比较的时候,会先将字符串类型转化成相同,再比较 这里明确了说如
阅读全文
posted @ 2017-04-21 21:15 Mrsm1th
阅读(43608)
评论(0)
推荐(10)
2017年4月20日
Shadow broker=>fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP
摘要: 0x01 前言 4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,
阅读全文
posted @ 2017-04-20 23:58 Mrsm1th
阅读(1088)
评论(1)
推荐(0)
2017年4月17日
CSTC-2017-Web-writeup
摘要: 0x01 前言 这一次的比赛web题只做出来3个,也是菜的抠脚。。 0x02 web-签到题 php弱类型 查看源码,发现是代码审计,要求用户名必须为字母,密码必须为数字,登陆页面可以用开头为0e的md5值绕过,下面列出一串0e开头的md5值 这里是利用了php弱类型的漏洞,0e开头的md5值在进行
阅读全文
posted @ 2017-04-17 11:24 Mrsm1th
阅读(668)
评论(0)
推荐(0)
2017年4月9日
Python “ValueError: incomplete format” upon print(“stuff %” % “thingy”) 解决方法
摘要: 直接贴代码 这里我是想匹配length i 的值并且要打印出data里面%23也就是#的url编码,但是发现这样报错了,这时候我们在%23前面多加一个%号就能够成功执行我这里测试的2.7环境,3.x以上没有测试。。 记录一下
阅读全文
posted @ 2017-04-09 14:12 Mrsm1th
阅读(1593)
评论(0)
推荐(0)
2017年3月22日
nginx 配置不当导致目录遍历下载漏洞
摘要: 今天做百度杯的时候发现一个题很有意思。 点进题目,发现了一个js重定向到login.php,抓包发现请求的header中cookie=0,做过这种类似的题目,o==false,在请求头里面将cookie=1,结果就进去了后台,(login.php中没有发现什么信息),进入后台, 点开Manage,如
阅读全文
posted @ 2017-03-22 17:02 Mrsm1th
阅读(9944)
评论(1)
推荐(1)
上一页
1
2
公告