Kento's Dream
云南大学本科四年级,保研至四川大学,web安全爱好者,未来希望能够一直走这条路,欢迎师傅们来多多交流啊!
敬生活,敬自己 敬生活,敬自己
在奔三的日子里又近了一步,感觉2022年对我来说是充满意义的一年。 2022年伊始就开始为推免最后做准备了,当时知道自己英语不好所以只能尽力堆自己的其他经历,心里总是很焦虑,毕竟当时作为“守门员”真的很担心机会稍纵即逝,各种压力也只能和“二
2022-11-27
CC链重新学习篇(1) CC链重新学习篇(1)
CC链重新学习篇(1)为何说要重新学习呢?因为感觉自己之前其实并没有真的cc链里的知识点转换到自己的脑子,导致在看一些其他的java漏洞的时候遇到了cc链里的知识点也没有办法迁移过去。所以思来想去还是决定get到cc的精髓以后,按照自己的思
CVE-2022-39197漏洞复现 CVE-2022-39197漏洞复现
环境搭建这里可以直接菜鸟教程上的swing的代码: import javax.swing.*; public class CVE extends JFrame{ private static void createAndShowG
2022-10-25
ByteCTF学习 ByteCTF学习
ByteCTF学习easy_grafana#环境搭建 curl -O https://dl.grafana.com/enterprise/release/grafana-enterprise-8.2.6.darwin-amd64.tar.g
2022-10-17
Tomcat漏洞分析 Tomcat漏洞分析
Tomcat漏洞分析漏洞描述(CVE-2017-12615)当 启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JS
2022-10-17
rmi理解 rmi理解
今天看了P牛的rmi讲解,收获颇多。RMI的全称是Remote Method Invocation,远程⽅法调⽤。其实就是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的⽅法。通常对于一个RMI程序需要包含三个部分rmi re
cc1链(LazyMap) cc1链(LazyMap)
cc1链(LazyMap)接上次分析,在上一次分析中我们已经构造了一条完整的利用链: package sec; import org.apache.commons.collections.Transformer; import org.a
CC6利用链分析 CC6利用链分析
CC6利用链分析相比较于cc1,cc6主要用的多一点的原因就是兼容高版本jdk。 在前面的cc1中的LazyMap链分析中已经看到了,如果想要通过LazyMap来利用cc1,那么我们需要关注的就是get方法的调用位置,于是遍历以后发现在Ti
commons-collections反序列化漏洞分析——远程代码执行 commons-collections反序列化漏洞分析——远程代码执行
commons-collections反序列化漏洞分析——远程代码执行命令执行以及通过反射进行命令执行这里先说说java里面的命令执行。其实java的命令执行和PHP类似,PHP一般通过eval和system来执行系统命令。java则是通过
query.string的一些思考 query.string的一些思考
这周强基计划有一道rctf的题目。感觉很有意思然后正好也通过这个题目扩展了一写东西。题目是rctf的verysafe。原理这里就不做过多的描述了,这里和大家分享一下关于pearcmd的一些利用技巧。 pecl是PHP中用于管理扩展而使用的命
2022-08-14
签到这道题目审计源码的时候可以看到对cmd的长度限制在了7个字符以内。实际上和xiaolong之前分享的有长度限制的rce是一个东西,利用临时文件来获得flag。 pocimport requests __AUTHOR__ = "h1x
2022-08-08 kento
qwb-uploadpro qwb-uploadpro
uploadpro这道题目是一道利用PHP7的OPcache执行PHP代码,条件就是需要有OPcache和文件上传漏洞,具体可以参考这篇文章。利用PHP7的OPcache执行PHP代码 大体的思路就是我们要为造一个phpinfo.php的b
2022-08-01
Android简介(总结一下上课学的东西) Android简介(总结一下上课学的东西)
Android简介1.手机操作系统在早期的手机内部是没有智能操作系统的,所有的软件都是由手机生产商在设计时所定制的,因此手机在设计完成后基本是没有扩展功能的。后期的手机为了提高手机的可扩展性,使用了专为移动设备开发的操作系统,使用者可以根据
2022-07-08
ctfshow (php特性篇) ctfshow (php特性篇)
web97<?php include("flag.php"); highlight_file(__FILE__); if (isset($_POST['a']) and isset($_POST['b'])) { if ($_
2022-07-08
ctfshow web入门反序列化263——学习session的两种存储方式 ctfshow web入门反序列化263——学习session的两种存储方式
一. 题目分析:跑dirsearch发现有个www.zip压缩包,是网站的源码,通过源码分析,我先梳理解题思路:(1)首先访问首页,建立session,并获得cookie。(2)然后将cookie修改为反序列化字符串(3)访问check.p
2022-07-08
ctfshow (ssrf学习和实践) ctfshow (ssrf学习和实践)
web351<?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $ch=curl_init($url);//初始化一个cURL会话 curl_
2022-07-08
php连接数据库 php连接数据库
不知道大家会不会有这样的问题,就是同时安装了mysql和phpstudy之后,总有一个mysql会出问题。所以,索性就把mysql扔到docker里面吧。其实,步骤很简单,只是想水一篇文章,这里我安装的是mysql v5.7,为啥呢?因为p
2022-07-08
ctfshow卷王杯-easy unserialize ctfshow卷王杯-easy unserialize
题目源码<?php /** * @Author: F10wers_13eiCheng * @Date: 2022-02-01 11:25:02 * @Last Modified by: F10wers_13eiCheng
2022-07-08
1 / 2