摘要: 前言 Fastjson 是阿里开发的一个 Java 库,用于将 Java 对象序列化为 JSON 格式,也可将字符串反序列化为 Java 对象。 Fastjson 是非常多见的 Java 反序列化漏洞,CTF中也出现的非常频繁。 Fastjson 1.2.24 Fastjson 1.2.24 版本的 阅读全文
posted @ 2023-01-08 23:44 seizer-zyx 阅读(1862) 评论(0) 推荐(0) 编辑
摘要: Web Sign_in <?php highlight_file(__FILE__); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $_GET['url']); curl_setopt($ch, CURLOPT_HEADER, 0); curl_ 阅读全文
posted @ 2023-01-08 23:42 seizer-zyx 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 前言 在前几天的长安战疫CTF中第一次遇到了SSI注入漏洞,借此机会学习一波SSI 现在大多数的Web服务已经很少使用SSI了,但是偶尔还是可能碰到 基本概念 SSI全称Server Side Includes,即服务器端包含,事一种基于服务器端的网页制作技术。SSI是嵌入html页面中的指令,在页 阅读全文
posted @ 2023-01-08 23:40 seizer-zyx 阅读(676) 评论(0) 推荐(0) 编辑
摘要: 前言 一开始看到alias都不知道是什么,我们先来学习一下 Nginx以其高性能著称,常用作前端反向代理服务器。同时nginx也是一个高性能的静态文件服务器。通常都会把应用的静态文件使用nginx处理。 配置nginx的静态文件有两个指令,一个root,另一个就是alias。 配置用法 先看root 阅读全文
posted @ 2023-01-08 23:39 seizer-zyx 阅读(1047) 评论(0) 推荐(0) 编辑
摘要: 前言 反弹shell(reverse shell)时控制端监听某TCP/UDP端口,受控端发起连接到控制端口,并将其命令行的输入输出转到控制端。 我们不管在平时的CTF比赛中,还是在做渗透测试,反弹shell经常会用到,使用反弹shell方便自己的机器连接目标机器,从而实现更好的控制 Bash反弹s 阅读全文
posted @ 2023-01-08 23:38 seizer-zyx 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 之前学习java记得笔记,但是一直没怎么遇到java类的题,平时也不用java,所以经常忘记,今天想起来了再看一遍,再把之前写的笔记整理整理发到博客上。 Java预学习 Jave的优势 从互联网到企业平台,Java是应用最广泛的编程语言,原因在于: Java是基于JVM虚拟机的跨平台语言,一次编写, 阅读全文
posted @ 2023-01-08 23:37 seizer-zyx 阅读(32) 评论(0) 推荐(0) 编辑
摘要: Web easy_php 审计源码: <?php highlight_file(__FILE__); error_reporting(0); function new_addslashes($string) { if(!is_array($string)) return addslashes($st 阅读全文
posted @ 2023-01-08 23:35 seizer-zyx 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 前言 没想到第一次拿一血还是因为被做核酸叫起来,然后睡不着做的题! Web ez_unserialize 源码: <?php class A { public $var1; public $var2; public $secret; function __construct($p1, $p2) { 阅读全文
posted @ 2023-01-08 23:34 seizer-zyx 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 前言 感谢西电举办的这次抗疫CTF,既是宣传了CTF,也可以让大家学到更多的抗疫知识,让我们一起为西安加油! Web F12 AAEncode加密 ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) 阅读全文
posted @ 2023-01-08 23:33 seizer-zyx 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 这次的长安“战疫”搞得还挺大的,那么多大佬都来比赛了,我摸摸鱼就好... Web RCE_No_Para 看到这么短的审计就心慌, <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match( 阅读全文
posted @ 2023-01-08 23:30 seizer-zyx 阅读(61) 评论(0) 推荐(0) 编辑