java反序列化 -- URLDNS反序列化分析 何为URLDNS 这里借助P牛的说法,URLDNS就是ysoserial中一个利用链的名字,但准确来说,这个其实不能称作“利用链”。因为其参数不是一个可以“利用”的命令,⽽仅为一个URL,其能触发的结果也不是命令执⾏,⽽是一次DNS请求。 虽然这个“利利⽤用链”实际上是不能“利用”的,但因为其如下的…
laravel 相关漏洞分析 首发自安全客,转载到个人博客 Laravel 5.7.x 反序列化漏洞分析 环境搭建 直接github下载对应版本源码,在源码根目录使用composer install生成vender目录,建议将composer进行换源: #阿里云的composer镜像源 composer config -g repo.packagi…
Author : Crispr blog : crisprx.top apache common collections 反序列化漏洞审计 前言 有了昨日的java基础后,今天准备的内容是一个经典的反序列化分析以及java反射的相关知识的学习,下面开始今天java学习的内容。 apache common collections 反序列化漏洞 首先我…
Author : Crispr blog : Crisprx.top Categories CTF java安全 RedTeam Writeup 研究及代码审计 反序列化初步 现在要开启java安全学习的坑了,想法是先从java最常见的安全漏洞入手,先把java漏洞成因和偏底层的原理掌握,再去跟一些主流框架的洞,最后尝试去分析等,也正好借此机会拜读…
安浔杯 (不是文件上传)题解 源码审计 help.php <?php class helper { protected $folder = "pic/"; protected $ifview = False; protected $config = "config.txt"; // The function is not yet perfec…
记一次别出心裁的PHP反序列化 抽空在buu上做了四五道反序列化的题目,其中发现了一道构思比较奇特的反序列化题,因此想记录一下这种题型 一、审计 给出了源码,业务功能是处理上传文件,然后能够给出文件的地址和文件名,当然仅靠从功能上是不清楚从何进行反序列化的,因此直接贴出代码: help.php class helper { protected $f…
Session反序列化利用 转自安全客 https://www.anquanke.com/post/id/202025 什么是session? 在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用…
MRCTF2020 Ezpop_Revenge 0x01 前言 感觉代码审计需要不断练习,提高自己看代码的能力,这次从两条pop链来分析反序列化漏洞吧。 0x02 正文 这个题是一个typecho 1.2的框架,扫目录发现www.zip源码泄露,下载后进行审计,看到flag.php: <?php if(!isset($_SESSION)) s…