从国赛EZpop到tp6.0.x反序列化漏洞
本篇文章关于thinkphp6.08和6.0.12两个版本的反序列化进行分析,因为在新版中,修复了本来在6.08版本中可以利用的链路,不过在6.0.12版本中也是挖掘到了新的利用链,谨以本篇文章来学习一下。
本篇文章涉及15届ciscn的web中的EZpop,但不仅限于这道题,会讲解一些反序列化的知识,作为一个学习的过程,本人也没有系统的学习反序列化漏洞,如有错误烦请各位师傅指正。
前言国赛:每次参加这种比赛总有一种为什么自己这么菜的感慨,狠铁不成刚。。。
前几天的15届ciscn大赛,遇到了tp6的反序列化漏洞,虽然用了网上公开的poc打出来了,但是毕竟不是自己理解出来的,本篇文章就来从国赛EZpop来研究和学习tp6的反序列化漏洞。
两个版本区别__destruct链触发走的路一样
__toString链最终利用点不同
关于php魔术函数的知识大家可以自己去百度学习,我就从这道题来讲起,直接进入app/controller/Index.php
这个就是出现的主界面的文件,搜索默认界面文字能定位到这个文件,看到unserialize()这个函数,这个函数就不用我多说了,php中常见的 ...
HW一些事
今年是去了中铁下面一个子公司,加上我总共俩人,所以人手还是比较紧张的,上设备,监控,应急,研判,溯源都是我俩在做,虽然没出什么较大的事情,但是也是出现了很多突发情况和应急问题。
主要是来介绍一下护网经历的应急以及一些突发时间以及流量如何去鉴别正常业务和攻击流量
研判其实研判主要就是考验你对流量的判断力,总体来说防火墙误拦和sip误判还是有很多的,几乎是触碰到规则就会被拦截,比如匹配到&start会直接拦截并且报代码注入,其实很多正常业务都会带有这个字段等等,下面我会用一些图片结合文字简单说一下。
0x01
这个数据包虽然sip报警,但是从返回包以及请求包中的username和password来看,是一个公司人员来请求上网认证的这么一个数据包,是正常流量,就可以不去予以关注,只是触碰到了sip的规则。
0x02
这条数据包sip报的是SQL注入,可以看到数据包中确实带有SQL语句的特征,convert(varchr(100),vahdat,111),但是综合这个数据包的请求体以及返回包来看,并无其他特征信息指向这是SQL注入,只是命中了sip的规则,也是误报
0x03
这个就 ...
钓鱼以及XSS攻击思路
起因前几天在朋友那发生了一件事情,朋友在那好好打着游戏,突然手机发来一条QQ新设备登录验证码,我朋友很懵逼,他的QQ号密码只有他自己知道,根本不可能。他把这件事告诉了我之后,我询问他最近有没有在登录的时候发生一些奇怪的事情,就有了下面这件事情,前几天他在登录QQ空间的时候,明明自己密码输入正确了,但是输入后点击登录又重新输入了一遍后才登录成功,这就是一起很简单的钓鱼事件了,最开始输入密码的那个网站并不是真正的QQ空检登录界面,而是一个钓鱼界面,下面就介绍一下关于xss以及钓鱼的一些思路
本篇文章仅供学习,域名并没有去伪造,所以只是觉得有意思来了解学习一下,也是加强一下自己的防范意识,大家在平常也要加强自己的防范意识
参考国光师傅的这篇文章,写的很好,大家可以去看看:https://www.sqlsec.com/2020/10/xss2.html#toc-heading-8
鉴别网站首先就是要看域名,一些特殊符号不仅可以骗过普通人,有时候连一些专业的信息安全人员也可以骗过。例如我这里本地简单搭了一个邮箱钓鱼网站,后面会讲功能以及如何操作
界面做的不是很好看,但是不影响,意思到了就行
域 ...
Invoke-PSImage利用分析
之前在bypass360那篇文章用到了这个脚本,最近面试的时候被问到了,没说出来,这篇算是补上之前的缺漏吧,其实最主要的就是这个脚本的隐写来绕过360,简单了解一下这个脚本的隐写原理
如有错误,烦请佬们及时指出,感谢
LSB常年打CTF的佬们应该都多少了解PNG隐写的一些常用打法,例如LSB隐写,网上介绍LSB隐写或者其他隐写的文章很多,大家自己去看吧,我简单介绍一下
在大多数PNG中,像素都是由R,G,B三色组成,每种颜色用8位数据表示(0x00~0xFF),如果修改其最低位,人眼是分辨不出这种微小的变化的。我们就可以利用每个像素的R,G,B颜色分量的最低位来隐藏信息,我就不重复造轮子了
https://3gstudent.github.io/%E9%9A%90%E5%86%99%E6%8A%80%E5%B7%A7-PNG%E6%96%87%E4%BB%B6%E4%B8%AD%E7%9A%84LSB%E9%9A%90%E5%86%99
简介原理简单来说就是将获取到的payload通过插入插入像素的方式插入到图片中,让人的肉眼无法观察出来,同时通过不明显的插入payload来骗过一些杀 ...
SQL注入防御—预编译
前言最近在简单回顾一下sql注入,其他地方都还好,之前在面试的时候讲到sql注入的预防,我就是简单说了一下采用预编译,并没有细说预编译的一些东西,这篇文章就简单写一下Java中的预编译的代码或者原理。
写的很简单,为了更好解释一下这个预编译,其实明白之后自己往下写就很简单方便了。
SQL注入介绍sql注入漏洞来自于sql查询语句的拼接,攻击者通过非法的输入改写sql语句的语义,以达到攻击者的目的。下面简单举一个例子
例如下面的这段代码,直接把用户post进来的id直接传入SQL查询语句,导致SQL注入产生,对于用户传进来的参数并没有进行限制以及检测。
$id=$_POST['id'];
$query="select username,email from member where id=$id";
我们直接传入一个恶意payload进去,例如像下面这样,用来查询数据库库名。
我们传入id=2 union select 1, database(),那么语句SQL查询语句就拼接为select username,email from member where id=2 union sel ...
苏州——西塘
我直接就是水一篇文章出来,顺便也简单记录一下
day1傍晚到的苏州 苏州站下车就是护城河,可以绕着护城河走一走,我就是这么干的,因为订的酒店也离苏州站没有那么远, 对于我来说很好看 散散步很舒服夜景很美。酒店在拙政园和苏州博物馆附近,走过去就几分钟路程,也没有那么贵,正常酒店价格;三天345元,可以直接地图搜都市118连锁酒店(观前街拙政园店)
附上几张护城河的照片,个人觉得很美
从苏州站直接走去了山塘街,大概30分钟路程吧;山塘街夜景也很美 散散步很舒服 就是人太多了,建筑就是典型的江南水乡的风景,其实正常来说就是个小吃街而已。吃的看自己叭,因为我是自己一个人,也没有吃那么多。不建议在山塘街吃东西(外地人最好骗),附上山塘街照片
day2拙政园和苏博以及狮子林需要前一天提前买票和预约,尤其是你要周末去玩(人很多,有可能晚预约就没票了)更要提前做打算,还有这些公正号都是运营时间是8:00——21:00 要早点把这些事情干了
第一站拙政园,典型的园林,个人觉得值得一去(虽然我同学不太喜欢),但是本着来都来了,看看呗,总体来说还是不错的,拍拍照散散步很好,也挺出片的。来一躺不看看怪 ...
XXE漏洞学习记录
关于XXE漏洞大家相比都不陌生,虽包含在OWASP top10,算是比较常见的漏洞,但是在实战情况下较少遇到,之前文章中虽然也涉及到过XXE的漏洞复现,但是并未太过涉及该漏洞,正好之前有篇文章,修改了一下就发出来了
XXE、XML关于xxe是什么,那就不得不提xml了,简单来说xml就是一种语言,我们在创建java项目的时候通常用xml来引入依赖,xml与html不同,xml旨在传输信息,焦点是数据的格式。
xxe漏洞原因是在解析xml输入时,没有禁止外部实体的加载,导致加载恶意外部文件,而产生的危害,例如rce、任意文件read、内网探测等等,一般是结合其他漏洞打组合拳
XXE检测关于XXE的检测,工具去扫应该是最简单的方法了,所以就不介绍,只介绍一下手工的方法
数据格式首选可以看数据包的格式,例如
<user><username>1</username><password>1</password></user>
这种就是典型的xml格式的数据包,说明是支持xml的数据传输格式,可 ...
jdbc技术连接MySQL
本篇文章写于2022年12月Java实训之后,对于jdbc技术有了一点点了解,故有了这篇文章;重点介绍java代码实现
jdbc是什么JDBC是一种可用于执行SQL语句的JavaAPI(ApplicationProgrammingInterface应用程序设计接口)。它由一些Java语言编写的类和界面组成。JDBC为数据库应用开发人员、数据库前台工具开发人员提供了一种标准的应用程序设计接口,使开发人员可以用纯Java语言编写完整的数据库
这里的数据库指的是市面上流行的数据库。如MySQL、Oracle、SQL server等数据库。
jdbc主要能完成的任务简单地说,JDBC能完成下列三件事:
1)同一个数据库建立连接;
2)向数据库发送SQL语句;
3)处理数据库返回的结果
本片文章的环境java版本:jdk1.8.0_221
数据库:MySQL 5.7.26
编译器:IntelliJ IDEA 2021.2.3
代码实现手动调用Class.forName()先来看实现数据库连接的代码
Class.forName("com.mysql.jdbc.Driver");//加载MySQL连 ...
路是通的,他们不跑?!
转自一个此内容暂时无法观看的公正号:桃花源李白 这篇文章不知道什么时候会消失,且看且珍惜
原文链接(虽然已经不可能再看了): https://mp.weixin.qq.com/s/LIglX0w8EHXpizTV-UQ3DA
我转载的地方: https://posts.careerengine.us/p/6380905e34612a5765f57c40
公众号 微博 朋友圈 空间相关文章以及链接全部都被屏蔽,热搜在吃瓜和世界杯,这篇文章我竟然还是在外网找到的,可悲啊可悲
一、
2022年11月24日晚上7点多,新疆乌鲁木齐香梨产区,一高层住宅楼发生火灾。
起火的楼层是15楼,起先是小火。物业还在群里让大家不要乱跑。但很快,小火变中火,中火变大火。15楼烧到了17楼。直至黑色浓烟窜烧到了顶楼的21楼。
通告里说:接到报警后,消防第一时间赶赴现场处置,急救、应急、公安等力量,也迅速到现场开展救援行动。但明火被扑灭,是晚上的10点35分。这三个小时的时间,10人经抢救无效死亡,9人为中度吸入性肺损伤。
通告里还着重申明了一句:小区乃疫情低风险区,居民可下楼活动。
就这一句话,让各地网友们, ...
包、final、常量、抽象类、接口、内部类
java笔记篇:包、final关键字、常量、抽象类、接口、内部类,都是一些零碎的知识,所以写一篇记录一下,偶尔翻出来看看。
包 final 常量
权限修饰符&&代码块
关于静态代码块实现数据的初始化,我在前面写的学生信息管理系统中添加一个不需要注册的管理员信息来实现;改写前App.java代码
改写后App.java代码:
那么我们运行尝试一下初始化添加的管理员信息是否有效
抽象类和抽象方法抽象类和抽象方法的定义方法
public abstract class Animal {
public abstract void eat();
}
//代码我就直接写在一个文件里面了,看起来方便一点
public class App {
public static void main(String[] args) {
Dog d = new Dog("大黄",3);
d.eat();
d.drink();
Sheep s = new Shee ...