单纯小白

k1

0关注
2粉丝
48文章
返回网站首页

您已发布 48篇文章作品写文章

De1CTF2019 官方Writeup(PWN/RE) -- De1ta

source + exp + wphttps://github.com/De1ta-team/De1CTF2019广告一波:De1ta长期招Web/逆向/pwn/密码学/硬件/取证/杂项/etc.选手,急招二进制和密码选手,有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb20=cryptoXorzfrom itertools import *fro

 2019-8-9
 0 
 1345 

Laravel5.8.x反序列化POP链

本篇文章将记录 laravel5.8 框架中的两条反序列化 POP链 。漏洞环境直接使用 composer 安装 laravel5.8 框架,并通过 php artisan serve 命令启动 Web 服务。➜  composer create-project --prefer-dist laravel/laravel laravel5

 2019-8-9
 0 
 1343 

CVE-2019-14234 Django JSON SQL注入 分析

0x00前言8月1号,DJango官方发出更新,其中修复了一个存在于JSON的SQL注入漏洞(CVE-2019-14234)作为以Django为主要开发的人来说,需要好好研究一下。0x01 漏洞修复首先来看看官方是如何修复的首先将django/contrib/postgres/fields/hstore.py文件里面的KeyTransform类的as_sql函数中的直接传递字符传改为了将self.

 2019-8-8
 0 
 1453 

毫无套路的某cms前台getshell分析

前言毫无套路的在cnvd上看见了一个漏洞,毫无套路的想着分析一下一脸懵逼的Getshell官网地址:http://www.earcms.net/先到官网把源码下载下来搭建一下,结果发现源码是混淆过的这种混淆方式很常见,解密也不难,因为已经知道是前台文件上传导致的getshell,所以暂时不需要全部解密出来一点点分析,暂时只关注他的上传点。毫无套路的搭建完成后我们看到了他这炫酷的界面不出意外的发现了

 2019-8-7
 0 
 3115 

初探CobaltStrike权限维持及其自动化

本文暂不涉及,不考虑免杀,仅为了方便尽可能的保持重启后权限还在。0x01 前言Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。笔者在最近一次钓鱼活动中忘记添加自启直接就重启了目标机器,导致权限丢失,很难受,所以决定自己撸一个一键维权的插件,避免再出现此类低级错误。

 2019-8-7
 0 
 1523 

De1CTF 2019 天枢 WriteUp

MiscMine Sweeping勇气、危机、未知、热血、谋略,的3A级游戏大作——扫雷题目是一个Unity游戏,将其Assembly-CSharp.dll放到dnSpy里,看到其地图分析的逻辑。找到其地图相关的信息。找到了一个DevilsInHeaven数组,但这个数组并不是按照顺序来的,其中的每一个数据,是从下往上的某一列的数据,1为有雷,0为没有。然后还找到了Changemap的函数,该函数

 2019-8-6
 0 
 1979 

浅析CSRF漏洞的利用与防御机制

CSRF(跨站请求伪造)原理介绍原理:利用目标用户的合法身份,以用户的名义执行某些非法操作XSS与CSRF区别:1.XSS是利用站点信任用户盗取cookie2.CSRF是通过伪装成站点信任用户请求受信任的网站例如简单转账案例初始化链接:http://www.xxx.com/pay.php?user=xx&money=100构造恶意链接:http://www.xxx.com/pay

 2019-8-6
 0 
 1539 

浏览器解码看XSS

浏览器解码看XSS浏览器解码规则浏览器无论什么情况都会遵守一个这样的解码规则:HTML解析器对HTML文档进行解析完成HTML解码并且创建DOM树javascript 或者 CSS解析器对内联脚本进行解析,完成JS CSS解码URL解码会根据URL所在的顺序不同而在JS解码前或者解码后HTML编解码HTML解析器HTML中有五类元素:空元素(Void elements),如<area>

 2019-8-5
 0 
 1169 

Laravel mockery组件反序列化POP链分析

昨天p牛在小密圈发布了Code-Breaking 2018 lumenserial题目的官方反序列化payload,在这里简单分析一下。首先入口点利用的依然是类Illuminate\Broadcasting\PendingBroadcast的__destruct方法。接着调用的是类Illuminate\Bus\Dispatcher的dispatch方法这里需要进入$this->dispatc

 2019-8-5
 0 
 1225