技术文章

之前打CTF的时候也遇到GraphQL,但没有整理。这次遇到一个实例,就把相关的漏洞都整理了一下。

mehr

这次在DEFCON上遇到一道关于HTTP走私(HTTP request smuggling)的题,自己又一直没有整理这方面的内容,就花了一两天的时间把Brupsuite社区上的实验都做了。这里简单记录一下。

mehr

上次比赛的时候在愉快过的五一,这次花点时间把题目复盘一下,只有两道是纯web题,就只复现一下这两道吧。

mehr

被虚幻拿到MISC卡了很久,只做了一道nodejs题,详细记录一下。同时加上其他题目的笔记

AreUSerialz

  • PHP7的反序列化下可以使用public调用protected和private属性参考
  • 可以将序列化的数据类型从s改成S,php反序列化时会对数据进行解码。如%00 ⇒ \00 参考
  • 读不了Flag

    1. php.ini中设置了include_path

    2. 查看Apache配置文件(/etc/httpd/conf/httpd.conf)查看默认目录,再默认目录+文件名进行读取

    3. 题目中其他暗示

mehr

最近围观了一次Webshell攻防的比赛,内容大致就是通过构造php webshell,绕过检测。代码越短,分数越高。在比赛之后看了一些资料与大佬们比赛的绕过文章,学习到了很多。本想像xss那样把基本的姿势都整理好,但是这个php构造的方式实在太多,只能整理一小部分。没有接触到的内容就留到后面再慢慢学习吧… 这里只针对一句话木马进行的免杀总结,所以大马部分就先舍弃。

参考的文章都已在文章末尾列出,这篇短文仅将思路与一些知识点总结一下。(其实更像是一个备忘录)

mehr

这部分是从其他师傅们的文章里摘抄的笔记与一些其他内容的总结,以便学习与复习。

什么是CSP?

Content Security Policy (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。

https://www.w3.org/TR/CSP3/

mehr

今天遇到了一个Markdown的编辑器,打开后看了一下。突然想到之前在之前遇到的一个Markdown Self xss,心想这个是不是也会有同样的问题?于是测了一下,结果还真找出来了。更巧的是,今晚上学习正则表达式的时候,竟然正好学到匹配Markdown标签的内容,而且匹配之后会出现的情况跟我今天测试的一模一样~

以前也总结过关于Markdown中的xss,除了直接把xss payload复制到编辑框以外,还有构造markdown的一些标签:

mehr

引言:

缓存投毒,听起来就是寻找和利用都很困难的一类漏洞利用。但在了解了原理以及实际体验过之后,你会发现,过程很神奇,结果很美好~ 这篇文章算是对缓存投毒的一个小总结,以便后面的复习。内容浅尝即止,师傅们轻喷。

文章一共分为以下几个部分:

  1. 什么是缓存投毒?
  2. 缓存投毒的发现与利用
  3. 通过几个实验例子来实践缓存投毒
  4. 使用缓存投毒来解CTF题

mehr

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×