从一道题再看phar的利用 前言 虎符线下有一道考察phar反序列化的题,当时好像只有L3H的师傅出了,比赛结束后又听其他大师傅们说了新的一些我不知道的知识,趁着机会来复现一下,顺便深挖一下代码来看一下其他的特性或者是利用点。 Tinypng 解题思路 入口点 这个题实现的功能主要是文件上传,这里对文件名的格式规范进行了很严谨的限制,并且会在文件名…
对蚁剑的相关改造及分析 首发自安全客,转载到个人博客 中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。而在平常渗透测试中,也只是单纯利用蚁剑进行shell的维持,但如果网站安装了相应的安全软件,蚁剑也不一定能够成功隐藏身份,因此本文对蚁剑进行相关的改造,以实现让安全软件无法识别蚁剑的流量特…
从内核层面分析部分PHP函数 本文首发自安全客,转载到个人博客 前言 这里根据红日安全PHP-Audit-Labs对一些函数缺陷的分析,从PHP内核层面来分析一些函数的可利用的地方,标题所说的函数缺陷并不一定是函数本身的缺陷,也可能是函数在使用过程中存在某些问题,造成了漏洞,以下是对部分函数的分析 [+]in_array/array_search函…
laravel 相关漏洞分析 首发自安全客,转载到个人博客 Laravel 5.7.x 反序列化漏洞分析 环境搭建 直接github下载对应版本源码,在源码根目录使用composer install生成vender目录,建议将composer进行换源: #阿里云的composer镜像源 composer config -g repo.packagi…
浅谈绕过disable_functions的部分方法的原理 复现了一道2019 TCTF的题发现仍然是考察对disable_functions的绕过与利用,加之个人经常使用蚁剑插件来对disable_functions进行绕过,所用原理并没有非常清楚,因此想对disable_functions的部分利用方法原理展开较为全面的叙述,中途可能对所遇到的…
这篇文章受密码保护,输入密码才能阅读
这篇文章受密码保护,输入密码才能阅读
ThinkPHP5.0.x RCE分析与利用 文章首发在安全客,转载到博客上 ThinkPHP 5.0.x (<=5.0.23) RCE分析 漏洞原理分析 为了分析5.0.23之前所存在的安全问题,不妨在Github上查看5.0.23和5.0.24发行的Change.log 可以看到Request类中对method方法进行了改进,而Reque…
记一次对某恶意App的逆向 前言 之前看安全客的时候,发现有大佬逆向了一个流氓app,觉得反看一手app很有意思,趁着下午空闲,自己也试着研究了一下如何逆向Andriod的App,好不容易挑了个流氓软件,挑去过程请省略。。。 正文 首先介绍一下下面要用到的三款工具 apktool :作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看 de…
MRCTF2020 Ezpop_Revenge 0x01 前言 感觉代码审计需要不断练习,提高自己看代码的能力,这次从两条pop链来分析反序列化漏洞吧。 0x02 正文 这个题是一个typecho 1.2的框架,扫目录发现www.zip源码泄露,下载后进行审计,看到flag.php: <?php if(!isset($_SESSION)) s…