分类 搭建 下的文章

从0到1谈php代码审计(1)

Background想来想去,把它作为将来自己的培训内容也可把233,也当复习了整理一遍part0环境搭建:phpstudy&&phpstormpart1 html+css基础知识正常的<title><body>然后有序无序列表<ol><ul><a href 超链接 伪协议xss关注一下target的参数 blank self<img src 引进图片 onerror事件xss引进图片的方式可以浅谈一下绝对路径和相对路径多媒......



熊海博客cms审计指南

Background第一篇bluecms算是漏洞百出,继续来看看第二篇熊海cms安装建好数据库,这里说一个比较nt的一个点,自己mac本机有两个 mysql 一个是mamp自带的集成,另一个是我自己安装的mysql 8路径sock记得在php.ini配好具体调用哪个数据库/install目录需要建好一个数据库碎碎念其实以后各种cms几乎不可能出现这种洞了,也就是重装漏洞都做了个lock锁检测是否安装成功,当然我在bluecms里面就说过可以配合别的漏洞实现,但这些都是后话index.......


awdplus出题手记与浅谈

简介简单说下自己这次出题的经历,当然不涉及任何题目相关内容,也不谈是哪个地方要,甚至要不要还都不知道233,反正出完了关于赛制这个赛制最精彩的地方可能就是没那么累了,awd要各种删马写马,而awdplus只需要跟做ctf一样,先做出来拿到flag,然后需要一个fix的过程,然后主办方的check/exp.py会打你一下检测你是否修复成功,判定条件是check成功(业务在)和exp失败(修复)需要前置知识点&&遇到的坑大致需要的东西docker build DockerFiledock......


Redis主从复制getshell

Background填玄武ssrfme的坑原理然后因为redis采用的resp协议的验证非常简洁,所以可以采用python模拟一个redis服务的交互,并且将备份的rdb数据库备份文件内容替换为恶意的so文件,然后就会自动在节点redis中生成exp.so,再用module load命令加载so文件即可完成rce,这就是前段时间非常火的基于主从复制的redisrce的原理网鼎杯玄武SSRFMeredis密码是root需要的工具是https://github.com/xmsec/red......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1