Erzbir

咕咕咕

Java 反序列化链分析

链都大同小异, 这里只分析了 CC1 反序列化原理 在 Java 中一个对象的反序列化是通过调用 ObjectInputStream 类的 readObject 方法实现的, 可以将字节流中的数据反序列化成一个对象 在其 readObject 方法中, 如果是一个普通对象 (通过 bin.peekB

Wi-Fi 近源钓鱼实践

Wi-Fi 近源钓鱼实践 本人是得到合法授权的项目, 分享技术仅作学习使用 合法授权在公司做的攻防演练, 比较有趣稍微记一下 使用的设备 这次没有用多少设备, 主要是 Pineapple 和一些网卡等等, 没有全部拍下来 这个 FlipperZero 还是比较有趣的, 专项肯定不如那些特化的产品,

终端的 Raw Mode

Raw Mode 在启动 Terminal 时, 默认是以 canonical mode 或者叫 cooked mode 启动的. 这种模式下, 用户按键产生的字符会由终端驱动存入内部缓冲区, 期间可以自动处理 Backspace , Ctrl-C 等特殊字符, 需要等待用户在按下 Enter 后才

CTF 靶场闯关

只有 web2 的 flag4 没拿到, 但是我认为思路完全没有问题, 可能还是经验不足吧 详细过程就不写了, 太多敏感信息打码也麻烦, 就写出思路 Web1

Exploiting DOM clobbering to enable XSS 题解

这是大名鼎鼎的 PortSwigger 提供的教程里的一道题, 难度为 EXPERT https://portswigger.net/web-security/dom-based/dom-clobbering 调用到 alert() 就是过关 分析代码 进去之后随便点进一个文章, 下面有评论, 查看

XSS Pwn 闯关

这里是靶场: https://xss.pwnfunction.com/ 规则是不能有用户交互, 只能用 alert 弹出 Ma Spaghet <h2 id="spaghet"></h2> <script> spaghet.innerHTML = (new URL(location).sea

一些漏洞和 ctf 复现

贷奇乐 SQL 注入 这个漏洞的详细原理: 点击跳转, leavesongs 大佬写的 原理是 HTTP 全局污染 + PHP 解析请求时如果参数包含 ., <SPACE>, [, 会 自动转换为 _ + PHP 处理相同参数或者 Header 时默认使用最后一个</

MYSQL 字符编码利用

这算是一种绕过手段了, 原理就是通过 mysql 默认字符集和客户端程序连接 mysql 的字符集不一致, 导致处理上出现差异 先创建一个表: CREATE TABLE `test` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user

某公司网站渗透

下面都假设网址是 fake.com, 毕竟我也不能给出具体网址 账号密码以及 ip 等等, 都不是真实数据 信息收集 域名相关 首先对网站进行了 dns 解析追踪, 看看是否有负载均衡 使用命令: dig +trace fake.com 回显结果显示无负载均衡, 一条 A 记录直接指向了 IP 同

SSRF Redis

原理 Redis 可以接收从外部传来的命令, 像下面这样: telnet 0 6379 set name "test" get name 还有一种格式可以避免使用引号: *3 $3 set $4 name $4 test * 表示命令有几部分 $ 表示字符的长度 Redis 的协议是一个简单文本