会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
rycarl
Rycarl's little blog
首页
新随笔
联系
管理
1
2
下一页
2025年12月9日
Web安全——PHP语法与安全
摘要: 写在前面 网络安全法 网络安全法第五条:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 第六条: 国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措
阅读全文
posted @ 2025-12-09 13:30 Rycarl
阅读(7)
评论(0)
推荐(0)
2025年12月5日
域渗透基础学习(哈希传递攻击)(2)
摘要: Hello World 之前的域渗透学习(1)大致讲解了域的作用以及mimikatz的基础使用。 接下来我们深入学习Kerberos协议以及mimikatz以及其他工具的使用 哈希传递(Pass The Hash)攻击 攻击原理 之前我们说到命令: mimikatz # sekurlsa::msv
阅读全文
posted @ 2025-12-05 11:36 Rycarl
阅读(19)
评论(0)
推荐(0)
2025年12月3日
LD_PRELOAD绕disable_function以及在后渗透中的作用
摘要: LD_PRELOAD在Linux中的作用 LD_PRELOAD 是 Linux 系统中常用的环境变量,用于在程序运行时预加载指定的共享库(.so 文件)。 它的主要作用是在程序启动前,将用户指定的动态链接库优先加载到进程的地址空间中,从而可以覆盖或拦截标准库函数的行为。 .so(共享对象)文件中通常
阅读全文
posted @ 2025-12-03 15:20 Rycarl
阅读(38)
评论(0)
推荐(0)
2025年11月29日
域渗透基础学习(1)
摘要: 我们在学习渗透的过程中经常涉及到内网的域渗透,但Windows域结构复杂,涉及很多专有名词。 学习上手难度大,我写这篇文章也是为了自己能够归给自己一个备忘录,同时更加深入了解域渗透。 什么是域? Windows 域(Windows Domain)是微软 Windows 网络操作系统中用于集中管理用户
阅读全文
posted @ 2025-11-29 00:45 Rycarl
阅读(18)
评论(0)
推荐(0)
2025年11月25日
php中的phar反序列化基础
摘要: 参考php反序列化拓展攻击详解--phar-先知社区] 什么是phar? phar类似Java中的jar,将整个php应用程序打包到一个文件里面。 用户可以直接通过php test.phar执行一个php项目 phar本质上是一个包含多个文件的压缩包,里面存储着有特殊的数据。 开发者可以把phar一
阅读全文
posted @ 2025-11-25 21:58 Rycarl
阅读(27)
评论(0)
推荐(0)
2025年11月23日
内网渗透过程的多种代理搭建方法
摘要: 在渗透的时候或多或少都会遇到各种不同的内网环境 因此我们拿下目标的外网资产后除了隐蔽自己外还有一个重要的步骤就是搭建内网代理,用外围机器作为跳板去攻击内网其他靶机 1.Neo-reGeorg reGeorg是一个老牌搭建内网代理的工具了,至此ASP、PHP、JSP多种语言,由于很早就停更了所以现在很
阅读全文
posted @ 2025-11-23 15:27 Rycarl
阅读(29)
评论(0)
推荐(0)
2025年11月6日
startctf环境变量注入及强网拟态smallcode特殊解法
摘要: 之前打强网拟态遇到了环境变量注入的题,看其他师傅都是用自己的VPS作为代理服务器。 这里我想给出一个自己的打法,可以在靶机不出网的条件下写入webshell 下面是题目源码 <?php highlight_file(__FILE__); if(isset($_POST['context'])){ $
阅读全文
posted @ 2025-11-06 22:26 Rycarl
阅读(12)
评论(0)
推荐(0)
NewStar_Week3_Web
摘要: who'ssti SSTI也是CTF中一个经典的考点 这里我们就简单讲一下原理,深入探索得靠你们自己了 SSTI(Server-Side Template Injection,服务端模板注入)是一种严重的Web安全漏洞,它允许攻击者利用应用程序中的模板引擎执行恶意代码。 有的时候为了方便,人们会写一
阅读全文
posted @ 2025-11-06 16:29 Rycarl
阅读(31)
评论(0)
推荐(0)
2025年11月4日
Pydash中的原型链污染
摘要: pydash中有个set_函数 可以访问修改指定函数或者模块中的值,如下面这串代码 import pydash from pydash import set_ class User: def __init__(self): pass test_str = '12345' #set_(pydash,'
阅读全文
posted @ 2025-11-04 16:14 Rycarl
阅读(75)
评论(0)
推荐(0)
MCP+IDA实现本地模型逆向程序分析
摘要: 通过本地模型与IDA连接可以实现离线情况下对程序的逆向分析,可以简单应付一下(本地AI还是太智障了) 需要安装的软件: LM Studio,Cherry studio,IDA PRO 8.3(or IDA Pro 9.0) 首先我们需要下载IDA-MCP插件 pip install --upgrad
阅读全文
posted @ 2025-11-04 16:14 Rycarl
阅读(316)
评论(0)
推荐(0)
1
2
下一页
公告