会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
abigmalon
博客园
首页
新随笔
联系
订阅
管理
2024年11月22日
hash长度拓展攻击
摘要: 因为hash生成机制,我们可以人为在明文中加入冗余数据,使得加密链多出一节(可控),使得当我们知道倒数第二节的数据时可以控制最终的md5值 如同MD5算法那般分组后与向量运算的流程被统称为Merkle–Damgård结构。 而同样使用此结构的HASH算法还有:SHA1、SHA2等 以md5算法为例子
阅读全文
posted @ 2024-11-22 21:35 大果蝇11223
阅读(97)
评论(0)
推荐(0)
2024年11月20日
SSTI(模板注入)
摘要: SSTI: SSTI(Server-Side Template Injection)即服务端模板注入,它是一种安全漏洞攻击技术。 当应用程序在服务器端使用模板引擎来呈现动态生成的内容时,如果用户可以控制模板引擎的输入,就可能导致 SSTI 漏洞。 服务端接收攻击者的恶意输入以后,未经任何处理就将其作
阅读全文
posted @ 2024-11-20 21:26 大果蝇11223
阅读(233)
评论(0)
推荐(0)
php_unserialize_sample_ctf_questions(ing)
摘要: [SWPUCTF 2021 新生赛]ez_unserialize 进入题目,扫描目录,发现robots.txt 访问 构造序列化 <?php class wllm { public $admin = 'admin' ; public $passwd = 'ctf'; } $p = new wllm
阅读全文
posted @ 2024-11-20 20:16 大果蝇11223
阅读(7)
评论(0)
推荐(0)
PHP反序列化(ing)
摘要: 类 类的结构 <?php class hero{ //定义类(类名) var $name; //声明成员变量 , var是一种修饰符 var $sex; function jineng($var1) { //声明成员函数(方法) echo $this->name; //使用预定义$this 调用成员
阅读全文
posted @ 2024-11-20 20:14 大果蝇11223
阅读(34)
评论(0)
推荐(0)
2024年11月19日
RCE_sample_ctf_questions(ing)
摘要: [广东强网杯 2021 团队组]love_Pokemon 考点: 函数escapeshellarg/escapeshellcmd绕过正则匹配 文件查看指令+通配符绕过正则匹配 点击查看代码 <?php error_reporting(0); highlight_file(__FILE__); $di
阅读全文
posted @ 2024-11-19 17:30 大果蝇11223
阅读(9)
评论(0)
推荐(0)
RCE(ing)
摘要: 一、RCE(远程代码执行漏洞) owasp_top_10中,rce又称为os注入漏洞。 在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞。 二、常见RCE漏洞函数 1.系统命令执行函数 sys
阅读全文
posted @ 2024-11-19 17:04 大果蝇11223
阅读(55)
评论(0)
推荐(0)
公告