p0's blog | 破 关注网络安全
CBC字节翻转攻击
发表于: | 分类: CTF | 评论:0 | 阅读: 105
前言 是我针对山东科技大学校赛暨青岛高校邀请赛出的一道题目,竟然没人做出来,难受3秒钟-.- 解析 首先由vim不正常推出产生的文件.index.php.swp,vim -r获取源码: <?php define("SECRET_KEY",...

阅读全文>>

网络空间安全技术大赛几个简单的Web
发表于: | 分类: CTF | 评论:0 | 阅读: 933
签到题 考察php弱类型特性导致的问题 if (isset($_GET['Username']) && isset($_GET['password'])) { $logined = true; $Username = $_GE...

阅读全文>>

PHPCMS_V9.6.0 前台GETSHELL
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 401
0x00 POC url: /index.php?m=member&c=index&a=register&siteid=1 post数据:siteid=1&modelid=11&username=abcd&pa...

阅读全文>>

利用 Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
发表于: | 分类: 技术分享,Web渗透 | 评论:0 | 阅读: 322
原文链接:Exploiting Node.js deserialization bug for Remote Code Execution 有增改 原作者:Ajin Abraham 译:Holic tl;dr 若不可信的数据传入 unserialize() 函数,...

阅读全文>>

phpcms远程任意代码执行
发表于: | 分类: 代码审计 | 评论:0 | 阅读: 261
0x00 前言 存在漏洞版本:<=20150305 系统要求:PHP5.2,站长开启了一项投票 利用需要使用到mysql和php的2个小特性 mysql在存储数据的时候会根据当前数据库的字符集来校验数据,发现非法数据时会抛弃其后续数据,比如:Insert i...

阅读全文>>

74cms人才系统注入+编写exp-2
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 231
0x00 前言 这是第五届山东省信息安全技能大赛的一个靶机环境,比赛的环境估计给改代码了,降低了难度,自己当时用sqlmap直接跑出来了,但实际环境是跑不出来的,过滤了注释符和其他一些语句,需要结合cms进行构造。 参考漏洞:wooyun-2015-137002 ...

阅读全文>>

74cms人才系统注入+编写exp
发表于: | 分类: Python,代码审计 | 评论:0 | 阅读: 271
0x00前言 才开始学代码审计,找一些前人的漏洞分析下 参考文章:wooyun-2014-060905 原文只指出了出现漏洞的地方,没给出利用方法,拿来分析,并给出exp 0x01代码分析 根据原文给出的代吗,找到include/fun_personal.php ...

阅读全文>>

redis未授权访问漏洞利用总结
发表于: | 分类: Web渗透 | 评论:0 | 阅读: 368
0x01 redis介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的...

阅读全文>>

TOP