摘要:
本题每一关都需要我们使用alert弹窗 level1 URL为 http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss 查看源码可知get传的username直接被输出 所以直接注入js代码即 阅读全文
摘要:
ssrf指的是攻击者构造恶意请求,并利用服务器来向内网发送请求,其原因是服务端代码未对用户输入进行充分过滤 阅读全文
摘要:
本题考查CSRF跨站请求伪造中通过伪造session发送请求获取站点的admin权限 阅读全文
摘要:
简单的php反序列化,调用析构函数 阅读全文
摘要:
比如对于漏洞 CyberLink LabelPrint 2.5 - Stack Buffer Overflow (Metasploit) - Windows local Exploit (exploit-db.com) 首先从Exploit-DB下载45985.rb文件,该文件是ruby写的meta 阅读全文
摘要:
redis是C语言编写的一款非关系型数据库,使用键值对存储数据,数据缓存在内存中 首先下载安装redis,并测试是否安装正确 wget http://download.redis.io/releases/redis-6.0.8.tar.gz tar -zxvf redis-6.0.8.tar.gz 阅读全文
摘要:
考察php反序列化漏洞的利用,主要是绕过对象在反序列化时的初始化方法__wakeup()之后执行__destruct() 阅读全文
摘要:
Swagger是一个强大的API框架,可以实现API文档和API定义的同步更新,本文介绍Swagger在SpringBoot中的配置方法。 阅读全文
摘要:
本文给出一个简单栈溢出的本地实现及使用pwntools进行交互的例子,并简要说明ubuntu18下system函数调用时栈对齐的问题 阅读全文
摘要:
堆溢出的经典题目,利用unlink实现任意内存写入,将system地址写入got表,从而获取shell权限 阅读全文