![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-197336-1678434726-300x229.png)
前两天朋友分享了一个实验靶场,感觉环境还不错,于是对测试过程进行了详细记录,靶场中涉及知识点总结如下:War包制作regeorg内网代理工具的使用UDF漏洞利用Struts2-012漏洞利用Msfve…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2023/03/1678431825478-300x217.png)
0x00. 前言Greater SnowCVE-2021-34991漏洞可以在Netgear SOHO个别设备中获取root权限,进行远程代码执行。该漏洞发生于upnp服务程序中没有严格检…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/12/1670568655744-300x214.png)
reverseCyberpunka=open("/ata0a/flag",7) tmpHeap=malloc(0x100) read(5,tmpHeap,0…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-187829-1664261317-300x159.png)
TCTF/0CTF 2022-Polaris Writeup
MISCwelcome登陆discord,得解 flag{wish_you_have_fun_in_2022}Cryptoreal magic dlogfrom Crypto.Util.nu…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/06/15924730231-300x220.png)
应用介绍虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。漏洞介绍默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/04/15864165511-300x198.png)
前言本文主要对CTF中常见的python反序列化利用技术进行学习总结。picklepickle是python用来反序列化和序列化的模块。在该模块中有两个主要的类_Unpickler类和_Pickler…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/03/15856482141-300x193.png)
前言该漏洞的实质触发原因是由于可以通过反序列化来执行任意sql语句,导致可以在数据库中更改上传文件的限制类型,最后达到可以上传任意PHP文件的效果代码分析漏洞利用点文件位置在./system/aws_…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/03/VCG41505888741-300x212.jpg)
原本假期计划是打两个星期游戏再随便折腾点好玩的.但可惜,假期余额不断充值到账,游戏也给我打腻了.于是顺着游戏里小伙伴的撕逼开始了抓内鬼之旅,让👴来看看到底是谁让我上不了王者:D.爬数据最初打算是使用w…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/03/f392f48fab6ae8159bec977271b06d43_interlace1-300x236.jpg)
SwitchCase语句反汇编分析在逆向中经常会遇到switch语句,在这里做一个总结,如果有错误,望师傅们可以指正。switch要求case后面必须是常量表达式case后常量表达式的值不能一样swi…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/02/72-300x179.jpg)
在sql注入中,有时候会遇见一些过滤,将in或者or之类的匹配出来,这样传统的通过information_schema是得不出来列名的。这里引入一个sys的一个表可以看到这里有很多表名。这里有很多$符…
![](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2020/02/23-300x225.jpg)
写在前面(1)之前已经审计过了5.1.x的pop链,最后RCE的出口是Request类的__call方法。但是5.0.x和5.1.x在$hook[$method]处的写法不一样,在5.1.x中是$th…