摘要:PYthon继承链(egg)的思考和实战; 首发合天 ​ 起初学习ssti的时候,就只是拿着tplmap一顿乱扫,然后进行命令执行,之前深入学习了一下PYthon继承链;今天写个文章进行加深记忆和理解; 基础知识 __class__ 返回一个实例所属的类; 这里可以看到返回了s1mple 类; __ 阅读全文
posted @ 2020-05-27 18:06 s1mple-safety 阅读(55) 评论(0) 推荐(0) 编辑
摘要:借极客RCE ME理解劫持共享so库(webpwn初探) [极客大挑战 2019]RCE ME 前言:极客rce提供两种方法 记述 昨晚写完网鼎杯的wp;早上起床闲来没事。看到有个极客大挑战没做;就先做了一把;发个博客;理解理解; 第一种 打开网页熟悉的过滤一看就是无数字和字母的rce了;不管那么多 阅读全文
posted @ 2020-05-12 14:42 s1mple-safety 阅读(61) 评论(0) 推荐(0) 编辑
摘要:网鼎杯web之wp 前言: 大一5月10号开学,几乎全天都在火车上度过,到校已经是下午两点左右,忙着打扫完卫生将近三点多近四点;最后的一点时间做了几道题;接着复现了几道;来发一下;(心情糟糕透了) AreUSerialz 考点:php弱类型 /proc/self/cmdline应用 一道简单的反序列 阅读全文
posted @ 2020-05-12 00:09 s1mple-safety 阅读(535) 评论(0) 推荐(0) 编辑
摘要:浅析pop链的构造利用和实战 以前总是认为这类的题目,自己写题的话,是可以的,但是最近看到网上有一些讲解pop的;所以也来补上一篇; 魔术方法 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法 阅读全文
posted @ 2020-04-27 15:02 s1mple-safety 阅读(84) 评论(0) 推荐(0) 编辑
摘要:浅析phar反序列化漏洞攻击及实战 前言 phar反序列化漏洞很久之前就开始接触了;因为当时出了点问题导致一直无法成功,所以当时直接去学习其他的漏洞了;今天觉得是时候把这个漏洞补上去了; 漏洞成因 phar文件会以序列化的形式存储用户自定义的meta data;该方法在文件系统函数(file_exi 阅读全文
posted @ 2020-04-23 21:42 s1mple-safety 阅读(69) 评论(0) 推荐(0) 编辑
摘要:浅析PYthon中Pickle的反序列化漏洞及实战 前言: 和php的反序列化漏洞相似;PYthon也是具有反序列化漏洞;并且相比较php的反序列化漏洞利用需要构造复杂的pop链;PYthon的反序列化漏洞相对简单;本文即将要讲的是Python pickle/cPickle库的反序列化漏洞;此类漏洞 阅读全文
posted @ 2020-04-22 18:11 s1mple-safety 阅读(178) 评论(0) 推荐(0) 编辑
摘要:深究从浏览器渲染和解码原理层面来看待xss 基础: 浏览器的渲染原理 目前的浏览器渲染引擎为webkit和Gecko;Gecko 主要是火狐在使用,然而谷歌和Safari使用的是webkit引擎; 其中webkit的渲染流程简单如下图所示; 其中渲染的五个步骤简单说明如下: 1.处理HTML标记并形 阅读全文
posted @ 2020-04-15 21:00 s1mple-safety 阅读(50) 评论(0) 推荐(0) 编辑
摘要:deepctf web 将回日月先反掌;欲作江河惟画地 参加了一个deepctf的比赛;话说国外的比赛,和国内的风格还不一样,有点别扭;;简单的记录一下web的题; web1 一个简单的jsfuck;不在过多赘述; web2 这个题考的类似于脑洞,和你的发现能力;首先进去,看到key1 ; 然后发现 阅读全文
posted @ 2020-04-05 22:22 s1mple-safety 阅读(35) 评论(0) 推荐(0) 编辑
摘要:[SWPU2019]Web3 将回日月先反掌;欲作江河惟画地 考点:python代码审计,伪造cookie越权,软链接攻击; 这道题的质量还是不错的,也是学到了很多;简单的记录一下子;; 打开页面,任意的账号和密码都可以进行登陆;然后看到了jwt;发现有个upload;进行访问却发现没有权限,想来要 阅读全文
posted @ 2020-04-03 17:07 s1mple-safety 阅读(177) 评论(0) 推荐(0) 编辑
摘要:[SCTF2019]Flag Shop 将回日月先反掌;欲作江河惟画地 考点: ruby审计 cookie伪造; 记录一道SCTF的题目,读取robots.txt 发现/filebak 进行读取。是ruby; 抓包进行测试,发现每一次工作之后cookie都会发生改变,结合源码,发现cookie加密方 阅读全文
posted @ 2020-04-03 11:31 s1mple-safety 阅读(150) 评论(0) 推荐(0) 编辑