本文记录了有关GraphQL语言的学习,以及一道例题的复现过程。
无数字字母RCE
无数字字母RCE就是不利用数字和字母,构造webshell来执行命令。常见的利用方法有异或、取反这两种,此外还有或、自增和临时文件。
php反序列化字符逃逸
php反序列化字符逃逸,其实就是利用过滤函数会使序列化字符串增长或缩短的特性,来构造新的序列化字符串进行攻击。
htaccess文件的相关使用
基于 .htaccess 文件的强大配置功能,本文将介绍其常见的使用方式,包括自定义错误页面、文件类型处理以及如何通过巧妙配置实现安全漏洞利用。
Flask的debug模式下的pin码利用
本文详细记录了如何利用Flask框架的debug模式下的PIN码进行代码调试,以及在Flask应用开启debug模式时,如何通过计算PIN码来进入控制台模式执行命令。
jinja2模板注入总结
Jinja2模板注入是一种安全漏洞,发生在使用Jinja2模板引擎的Web应用程序中。当应用程序将用户输入直接嵌入到模板渲染过程中,且未对输入进行适当的过滤或验证时,攻击者可以注入恶意的模板代码。这些恶意代码可能会被Jinja2引擎执行,从而导致未经授权的操作,例如读取服务器文件、执行系统命令或窃取敏感信息。这种漏洞类似于传统的代码注入攻击,但针对的是模板引擎的语法和功能。
phar反序列化学习总结
Phar反序列化漏洞是PHP中的一种安全漏洞,与PHP的Phar扩展和对象反序列化机制有关。Phar扩展允许将多个文件打包成一个单一的Phar归档文件,类似于ZIP或TAR。当Phar归档文件被加载时,PHP会自动反序列化其中的元数据。如果攻击者能够控制Phar归档文件的内容,他们可以构造恶意的元数据,使其在反序列化时触发任意代码执行。这种漏洞通常发生在应用程序对用户上传的文件处理不当,允许攻击者上传并加载恶意的Phar文件时。
有关反序列化的两道题
渗透测试靶机vulnhub_AI-WEB-1.0通关记录
最近想打打靶场,找了几个入门靶场来渗透测试了一下,vulnhub的AI-WEB-1.0这个是我打的第一个靶机,整个过程还是比较顺利的(毕竟是入门级的)。
sqli-lab靶场通关记录
sqli-lab靶场通关记录