Rinlang

For The Future

0x01 动态库与LD_PRELOAD 1.动态链接与静态链接 ​ 直接上百科 静态链接是由链接器在链接时将库的内容加入到可执行程序中的做法。链接器是一个独立程序,将一个或多个库或目标文件(先前由编译器或汇编器生成)链接到一块生成可执...

发布 0 条评论

漏洞复现 | Typecho反序列化漏洞getshell [toc] 0x01 漏洞前瞻 漏洞条件: Typecho version < 15.5.12 复现环境: apache2.4.41 PHP7.4.3 linux5.4.0-40 0x02 漏洞分析 先找出install.php中的漏洞点,搜索unserialize()函数,23...

发布 0 条评论

[toc] 0x01 基本知识 1.PHP反序列化代码审计,POP链寻找 2.__wakeup绕过(CVE-2016-7124) 0X02 题解 进入题目直接给源码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/li...

发布 0 条评论

前言 一直觉得安全方面的学习范围广阔驳杂,很需要拓宽眼界,也很容易迷失学习方向,所以想做个常见的知识来源和学习方向的汇总 仅提供这些资源用于参考与部分指路,个人感觉还是一定不能局限在这篇指引所提供的资源范围内,而是...

发布 0 条评论

[网鼎杯 2020 青龙组]notes 知识点 1.Node.js express框架代码审计 2.JS原型链污染 解题思路 代码审计 题目把源码给出来了,直接可以进行代码审计 ```Node.JS var express = require('express'); var path = require('path')...

发布 0 条评论

[网鼎杯 2020 青龙组]AreUSerialz 知识点 1.PHP代码审计,语言特性 2.PHP反序列化及绕过 解题过程 进入题目直接给出代码 代码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileHandl...

发布 0 条评论

0X01 [强网杯 2019]随便注 ·知识要点 1.SQL堆叠注入 2.一些精妙的思路 ·思路   随便提交一个参数,得到回显,注入点直接甩脸上,很粗暴,输入的参数以URL参数的形式传入http://bae67c64-10af-4353-a896-24763719a200.node3....

发布 0 条评论

0x00 前置技能 - 前端技能JavaScript、HTML - Cookie、Session机制与后端的代码实现 - 浏览器原理及浏览器的同源策略 源 : 简单来说是协议+主机+端口 同源 : 就是指两个页面具有相同的协议,主机(也常说域名),端口 同源策略 : 指的...

发布 0 条评论

0x00 漏洞前瞻 漏洞条件:PHP Verison < 5.50 这个漏洞是因为在preg_replace()函数中使用php5.5版本之前允许使用的PCRE修饰符e,使替换后的字符串会作为php代码评估执行而导致的任意代码执行漏洞 0x01 基础知识 preg_replac...

发布 0 条评论

0x00 总览 * 技能前置 PHP、ASP、JSP等后端语言对于数据库的操作,建议会实现基本的增删改查的业务逻辑 SQL语句 常见数据库软件的基本结构、内置函数、查询机制 * 漏洞根本原理: SQL注入漏洞形成的本质是没有对用户输入进行合理过滤...

发布 0 条评论