BY Blog

Thinking will not overcome fear but action will.

第二周

学习学习

web02 <?php #-*-coding: utf-8 -*- //flag in show_flag.php if(isset($_POST['a'])){ $a=$_POST['a']; if (!(preg_match("/[0-9]|\.|data|phar|glob|\*|system|shell_exec|shell|php|\`/i", $a)))...

Java安全之反序列化

学习学习

JDK体系结构 JDK介绍 1.JKD概念图 JDK:JDK 提供了编译、运行 Java 程序所需的各种资源和工具;包括 Java 编译器,Java 运行时环境(JRE);开放工具包括编译工具(java.exe)、打包工具(jar.exe)等。 JRE:即 Java 运行时环境,JVM 就是包括在 JRE 中,以及常用的 Java 类库等。 SDK:SDK 是基于 JDK 进行扩展...

MISC

学习学习

知识点 zip伪加密 原理 一个 zip 文件由三部分组成:压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志。 1、压缩源文件数据区: 在这个数据区中每一个压缩的源文件/目录都是一条记录,记录的格式如下: ​ 文件头 + 文件数据 + 数据描述符 文件头结构 组成 长度 ...

Java反序列化漏洞

学习学习

Java反序列化漏洞 简介 序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java 中的 ObjectOutputStream 类的 writeObject() 方法可以实现序列化,类 ObjectInputStream 类的 readObject() 方法用于反序列化。 下面是将字符串对象先进行序列化,存储到本地文件,然后再通...

Nuctf复现

学习学习

太菜了,只能赛后复现复现了。 EasyUnser 这个还是很简单的,就简单说一下。只要学了反序列化字符逃逸,这个题是没有问题的。 <?php include_once 'flag.php'; highlight_file(__FILE__); // Security filtering function function filter($s...

PHP反序列化字符逃逸

学习学习

PHP反序列化字符逃逸 任何具有一定结构的数据,只要经过了某些处理而把自身结构改变,则可能会产生漏洞。 基础知识理解 字符逃逸在理解之后就能够明白,这是一种闭合的思想,它类似于SQL中的万能密码。 在SQL注入中,我们常用'、" 来对注入点进行一些闭合或者一些试探,从而进行各种姿势的注入,反序列化时,序列化的值是以 ; 作为字段的分隔,而在结尾是以 } 结束。 例如: ...

CTF2

学习学习

全写在一个里太多,分开放。 [BJDCTF2020]Mark loves cat 1.进入后,发现所有的链接都指向了自己。 2.扫描目录,用 dirsearch 就行。 得到存在 .git 源码泄露。 3.用 GitHack 把代码下载下来。 https://blog.csdn.net/qq_43622442/article/details/105925473 [G...

内网渗透之提权

学习学习

前言:在 Windows 中,权限大概分为四种,分别是 User、Administrator、System、TrustedInstaller。在这四种权限中,我们经常接触的是前三种。第四种权限 TrustedInstaller,在常规使用中通常不会涉及。 User:普通用户权限,是系统中最安全的权限。(因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料) Ad...

后渗透获得一个普通session

学习学习

实验环境: A:Kali 192.168.78.131 攻击机 B:win7 192.168.78.128 受害机 先来一个简单的拿 shell 吧 1.在Kali开启 MSF 2.进入监听模块 use exploit/multi/handler 3.利用 msfvenom 制作木马程序 msfvenom -a x86 --platform windows ...

内网渗透之横向移动

学习学习

本文来自《内网安全攻防》 前言:域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁 (Advanced Persistent Threats, APT) 中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围 (包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。 通过此类攻击手段,攻击者最...