unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
公司内部CTF的初赛web题
1. 初赛——ez0day环境为某个不出名的绩效考核系统,java写的,漏洞点较多。首先其存在默认密码,官方自带的用户手册可以看到,所以可以直接进后台,而后台有个这么功能(非预期解)。所以直接就...
2023-1-11 16:34:31 | 阅读: 21 |
收藏
|
珂技知识分享
初赛
pyc
unsign
flask
爆破
web选手入门pwn(11)
1,babyheap2017https://github.com/0x3f97/pwn/blob/master/0ctf2017/babyheap/这题自带的libc居然是Debian2.19的,建议...
2022-12-19 17:31:34 | 阅读: 13 |
收藏
|
珂技知识分享
0x21
劫持
c1add
0x60
c4
温故而知新,老系统挖老漏洞
之前有两篇文章,挖php客服系统漏洞的,甚至都不能算挖,因为部分漏洞都是已公开的,系统也比较老被人挖烂了。具体是哪个系统,熟悉的人都知道就不说了。https://mp.weixin.qq.com/s/...
2022-11-11 09:31:3 | 阅读: 28 |
收藏
|
珂技知识分享
注入
php
groupid
getwaitnum
漏洞
CVE-2022-39197分析
一、 swing漏洞大家最近一定被CobaltStrike漏洞刷屏了,我是先写了fastjson1.2.80的漏洞再去看CobaltStrike,但已经被别人分析的差不多了。还是先拜读https...
2022-11-7 10:25:11 | 阅读: 37 |
收藏
|
珂技知识分享
swing
batik
payload
注入
漏洞
web选手入门pwn(8)
1. auth栈不可执行,再看反编译源码。看起来是个登录框,那个md5就是root123456,似乎打算让你输入root账户123456的密码就登录成功。但显然这不是正确答案。仔细思考一下,这样...
2022-11-3 08:2:37 | 阅读: 17 |
收藏
|
珂技知识分享
snprintf
cccc
0xffffd1d0
p32
负数
web选手入门pwn(10)
1、SMSBoxhttps://github.com/kezibei/pwn_study/tree/main/SMSBox这题有那么一点点魔幻。本题附带libc为2.23,而且是debian的,我们无...
2022-11-2 09:27:48 | 阅读: 18 |
收藏
|
珂技知识分享
aaaa
0xfffffffd
劫持
0xffffffef
fda
web选手入门pwn(10)
1、SMSBoxhttps://github.com/kezibei/pwn_study/tree/main/SMSBox这题有那么一点点魔幻。本题附带libc为2.23,而且是debian的,我们无...
2022-10-27 15:48:14 | 阅读: 16 |
收藏
|
珂技知识分享
aaaa
0xfffffffd
劫持
0xffffffef
fda
web选手入门pwn(9)
1, 准备工作https://github.com/happysox/CTF_Writeups/tree/master/Fireshell_CTF_2019/babyheap面对堆题的时候,本地...
2022-10-25 11:25:36 | 阅读: 18 |
收藏
|
珂技知识分享
atoi
babyheap
漏洞
计数器
1337
web选手入门pwn(8)
1. auth栈不可执行,再看反编译源码。看起来是个登录框,那个md5就是root123456,似乎打算让你输入root账户123456的密码就登录成功。但显然这不是正确答案。仔细思考一下,这样...
2022-10-17 16:59:3 | 阅读: 8 |
收藏
|
珂技知识分享
snprintf
cccc
0xffffd1d0
放进
binsh
web选手入门pwn(7)
上一篇文章提到的brainpan.exe是一个靶机,这个靶机后续还有个pwn,于是一并说了。http://www.vulnhub.com/entry/brainpan-1,51/https://git...
2022-10-13 17:15:55 | 阅读: 9 |
收藏
|
珂技知识分享
brainpan
shellcode
payload
x90
strcpy
web选手入门pwn(6)
1. 工具和命令windows上的pwn除了linux的东西之外,还需要准备一些其他东西,Immunity Debugger/OllyDBG,mona.py。Immunity Debugger/...
2022-10-12 17:22:3 | 阅读: 13 |
收藏
|
珂技知识分享
shellcode
xfe
x18
xa7
payload
fastjson1.2.80 payload合集
0,前言虽然通过java.lang.Exception绕autotype是1.2.68时代就被提出来的事,但当时基本都认为是不可能的,因为大部分Exception里不过都是报异常而已,谁会写逻辑啊。甚...
2022-9-26 11:45:37 | 阅读: 50 |
收藏
|
珂技知识分享
charsetname
delegate
su16
evaluation
buffersize
关于百度首页的一个小BUG
这算小BUG,无关安全问题,所以就直接写公众号里了。首先还是先拜读https://xz.aliyun.com/t/11682这篇文章介绍了关于<!--<script>的一个特性,用来绕过一个非常困难的...
2022-9-15 15:0:57 | 阅读: 28 |
收藏
|
珂技知识分享
单引号
php
斜杠
闭合
祸害
到底如何利用JNDI?
在log4j2漏洞之后很多人常常可以借助扫描器发现JNDI漏洞,却对利用JNDI感到很棘手,这篇文章就从实际出发,尽量少的讲原理,一步一步教你如何利用JNDI漏洞。首先,JNDI分两种协议,一种rmi...
2022-9-2 00:10:24 | 阅读: 48 |
收藏
|
珂技知识分享
jndi
logplog
c2424831
漏洞
攻击
到底如何利用JNDI?
在log4j2漏洞之后很多人常常可以借助扫描器发现JNDI漏洞,却对利用JNDI感到很棘手,这篇文章就从实际出发,尽量少的讲原理,一步一步教你如何利用JNDI漏洞。首先,JNDI分两种协议,一种rmi...
2022-9-1 10:0:58 | 阅读: 82 |
收藏
|
珂技知识分享
jndi
c2424831
logplog
漏洞
注入
一次实战fastjson1.2.49
某次项目中看到这么一个报错fastjson1.2.49,非常的微妙。刚好逃脱1.2.47的java.lang.Class绕过,但落入了1.2.68的java.lang.AutoCloseable绕过。...
2022-8-26 16:11:3 | 阅读: 26 |
收藏
|
珂技知识分享
getpackage
got表劫持绕过disable_functions
先拜读这两篇https://xz.aliyun.com/t/7990https://blog.csdn.net/weixin_39559559/article/details/111284819最开始...
2022-8-24 09:1:7 | 阅读: 10 |
收藏
|
珂技知识分享
sht
dynsym
shellcode
strtab
fseek
蓝凌OA历史漏洞
均为网上已经爆出的历史漏洞,其中最新的也已在2022年得到修复无法利用。1. custom.jsp文件读取/sys/ui/extend/varkind/custom.jsp<% JSONO...
2022-8-23 10:6:53 | 阅读: 2273 |
收藏
|
珂技知识分享
requestinfo
datajson
mainform
1host
web选手入门pwn(5)
1、 pri_32https://github.com/kezibei/pwn_study这题sprintf+printf是很明显的格式化字符串漏洞,前面检测了要以http://开头。sprintf是...
2022-8-16 17:48:7 | 阅读: 12 |
收藏
|
珂技知识分享
pri
payload1
p32
漏洞
hhn
记某个认证小靶场
因为绝大部分非常简单,在我的公众号前期文章中就能找到答案,所以这里大部分题型都只给出题目,这些你会做还是不会做看题目基本就知道了。CSRF之钓鱼修改管理员密码。SSRF之di...
2022-8-12 15:15:41 | 阅读: 14 |
收藏
|
珂技知识分享
注入
脚本
userp
bzip
sss
Previous
2
3
4
5
6
7
8
9
Next