会员
众包
新闻
博问
闪存
赞助商
Trae
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
🌧
首页
标签
归档
管理
随笔 - 63
文章 - 0
评论 - 24
阅读 -
13万
[置顶]
Diary
该文被密码保护。
阅读全文
posted @ 2020-07-24 01:52 ka1n4t
阅读(0)
评论(0)
推荐(0)
2020年7月15日
[极棒云鼎杯2020] Web题
摘要: web 这web题除了最后一个rtmpdump是个0day,其他的都是前端的问题,noxss200比较有意思。 一、cosplay step1 首先获取Bucket里的文件列表: console输入: (function(){ cos.getBucket({ Bucket: Bucket, Regi
阅读全文
posted @ 2020-07-15 10:41 ka1n4t
阅读(486)
评论(0)
推荐(0)
2020年3月30日
ysoserial分析【二】7u21和URLDNS
摘要: [TOC] 7u21 7u21中利用了TemplatesImpl来执行命令,结合动态代理、AnnotationInvocationHandler、HashSet都成了gadget链。 先看一下调用栈,把ysoserial中的调用栈简化了一下 其中关于 类如何执行恶意代码的知识可以参考另一篇文章中对C
阅读全文
posted @ 2020-03-30 02:01 ka1n4t
阅读(934)
评论(0)
推荐(0)
2020年3月26日
ysoserial分析【一】Apache Commons Collections
摘要: [TOC] 0x00 前言 Apache Commons Collections是Java中应用广泛的一个库,包括Weblogic、JBoss、WebSphere、Jenkins等知名大型Java应用都使用了这个库。 0x01 基础知识 Transformer Transfomer是Apache C
阅读全文
posted @ 2020-03-26 00:28 ka1n4t
阅读(2327)
评论(0)
推荐(1)
2020年1月26日
Drupal SA-CORE-2019-010 .开头文件名(如.htaccess) 文件上传
摘要: [TOC] drupal .开头文件名 文件上传 通过diff 8.8.1的补丁,很容易发现修复点,位于 补丁在文件名两侧进行了trim(..., '.'),结合漏洞通告可以知道应该是文件名过滤不严导致.开头的文件上传。 原生模块分析 漏洞点位于 函数 全局搜索调用本函数的地方,发现只在 中被调用。
阅读全文
posted @ 2020-01-26 13:58 ka1n4t
阅读(485)
评论(0)
推荐(0)
2020年1月14日
Thinkphp < 6.0.2 session id未作过滤导致getshell
摘要: [TOC] Thinkphp clearFlashData(); $sessionId = $this getId(); if (!empty($this data)) { $data = $this serialize($this data); $this handler write($sessi
阅读全文
posted @ 2020-01-14 18:38 ka1n4t
阅读(950)
评论(0)
推荐(0)
2019年12月31日
Joomla 3.9.13 二次注入分析(CVE-2019-19846)
摘要: [TOC] 前言 这一个需要管理员权限的二次SQL注入,利用起来比较鸡肋。这里仅分享一下挖洞时的思路,不包含具体的poc。 分析 漏洞触发点在components/com_content/models/articles.php:L458 通过访问 可以到达漏洞点,但是state我们控制不了,因为首先
阅读全文
posted @ 2019-12-31 22:52 ka1n4t
阅读(1380)
评论(0)
推荐(0)
2019年12月4日
Wordpress未授权查看私密内容漏洞 分析(CVE-2019-17671)
摘要: [TOC] 0x00 前言 没有 0x01 分析 这个漏洞被描述为“未授权访问私密内容”,由此推断是权限判断出了问题。如果想搞懂哪里出问题,必然要先知道wp获取page(页面)/post(文章)的原理,摸清其中权限判断的逻辑,才能知道逻辑哪里会有问题。 这里我们直接从wp的核心处理流程main函数开
阅读全文
posted @ 2019-12-04 00:52 ka1n4t
阅读(951)
评论(0)
推荐(0)
2019年10月17日
从一道ctf看php反序列化漏洞的应用场景
摘要: [TOC] 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE。刚好今天刷CTF题时遇到了一个类似的场景,感觉很有意思,故有本文。 0x01 我打我自己之 序列化问题 关于序列化是什么就不再
阅读全文
posted @ 2019-10-17 11:24 ka1n4t
阅读(4769)
评论(2)
推荐(3)
2019年8月7日
Thinkphp 5.1.24 parseKey缺陷导致聚合注入 分析
摘要: 测试url: http://127.0.0.1/thinkphp/thinkphp_5.1.24/public/index.php/index/index/sqli2?id=2 控制器是获取id参数作为进行聚合查询的字段名,如下图所示 看一下存在漏洞的parseKey方法 可以看到,这里直接在$ke
阅读全文
posted @ 2019-08-07 01:13 ka1n4t
阅读(546)
评论(0)
推荐(0)
2019年8月1日
Thinkphp 5.1.7 parseData缺陷导致insert/update注入 分析
摘要: [TOC] 环境搭建 $ composer create project topthink/think thinkphp 5.1.7 修改composer.json 5.1. = 5.1.7 $ composer update 分析 这个注入点与5.0.15的注入点位置都在parseData里,都是
阅读全文
posted @ 2019-08-01 01:52 ka1n4t
阅读(652)
评论(1)
推荐(0)
下一页
公告
昵称:
ka1n4t
园龄:
8年8个月
粉丝:
33
关注:
30
+加关注
<
2025年8月
>
日
一
二
三
四
五
六
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
我的标签
漏洞复现
(14)
环境配置
(8)
ctf
(6)
Java安全
(5)
扫描器
(3)
python
(2)
渗透
(2)
SQL注入
(1)
原创漏洞
(1)
网络爬虫
(1)
更多
积分与排名
积分 - 72636
排名 - 23190
随笔分类
(73)
Java安全(5)
Web安全(12)
编程(4)
代码审计(11)
汇编语言(8)
计算机基础(12)
漏洞研究(15)
渗透测试(6)
随笔档案
(63)
2020年7月(2)
2020年3月(2)
2020年1月(2)
2019年12月(2)
2019年10月(1)
2019年8月(2)
2019年7月(3)
2019年4月(6)
2019年2月(1)
2018年12月(1)
2018年11月(1)
2018年5月(1)
2018年4月(1)
2018年3月(6)
2018年2月(2)
2018年1月(1)
2017年12月(2)
2017年11月(5)
2017年10月(8)
2017年9月(2)
2017年8月(2)
2017年7月(2)
2017年6月(3)
2017年5月(5)
更多
阅读排行榜
1. 【转】kali配置--修改IP和DNS(30084)
2. SpringBoot SpEL表达式注入漏洞-分析与复现(15869)
3. udf提权原理详解(11592)
4. 学生选课系统 c语言(7859)
5. 【转】关于 python ImportError: No module named 的问题(5480)
评论排行榜
1. udf提权原理详解(6)
2. 只有一百行的xss扫描工具——DSXS源码分析(5)
3. Thinkphp 3.2.3 parseWhere设计缺陷导致update/delete注入 分析(4)
4. 从一道ctf看php反序列化漏洞的应用场景(2)
5. Floor报错原理分析(2)
最新评论
1. Re:udf提权原理详解
很强的,师傅写的很细致,本来我也是看了别的师傅的文章不太清楚,看了你的直接清晰了
--BreakALC
2. Re:只有一百行的xss扫描工具——DSXS源码分析
@ka1n4t 谢谢!...
--AikNr
3. Re:只有一百行的xss扫描工具——DSXS源码分析
@AikNr...
--ka1n4t
4. Re:只有一百行的xss扫描工具——DSXS源码分析
@imba标人...
--ka1n4t
5. Re:只有一百行的xss扫描工具——DSXS源码分析
@imba标人 我也想看看...
--AikNr
点击右上角即可分享