PHP内核层解析反序列化漏洞0x00 前置知识魔法函数
__construct() ,类的构造函数
__destruct() ,类的析构函数
__call() ,在对象中调用一个不可访问方法时调用
__callStatic() ,在静态上下文中调用一个不可访问的方法时调用
__get() ,读取不可访问属性的值时调用
__set() ,在给不可访问属性赋值时调用
__isset() ,当对不...
aliyun CTF ezbean分析与思考0x00 前言复现阿里云的时候发现了一个很奇怪、很玄学的点,官方和冠军wp都是一笔带过了,官方也没给exp,就试着自己硬调,调着调着有点上头,应该没人发过吧,我猜的😂
前置知识FastJson反序列化中有常见的链,BadAttributeValueExpException触发的JSON#toString-》getter方法,这个过程有点复杂,也不...
GO SSTISSTI识别方法代码中引入了text/template,会导致SSTI漏洞出现
运算符号在{{}}中是非法的,需要使用其他payload,比如占位符号{{.}},如果存在ssti,那么就无回显
信息泄露1234567891011121314151617181920212223242526272829...
FastJson与原生反序列化第一版 <1.2.49在Json类当中的toString方法能触发toJsonString的调用,而这个东西其实我们并不陌生,在我们想用JSON.parse()触发get方法时,其中一个处理方法就是用JSONObject嵌套我们的payload
触发toString->toJSONString->get方法
image-202304212353...
fastjson学习fastjson组件可以类对象序列化成json字符串,再通过JSON.parse、JSON.parseObject等方法反序列化成类对象
序列化和反序列化常见类型
JSONObject
JSONArray
简单使用1234567891011121314151617181920212223242526272829303132333435363738394041424344...
Hessian 反序列化基础RPCRemote Procedure Call Protocol,远程过程调用协议,和 RMI(Remote Method Invocation,远程方法调用)类似,都能通过网络调用远程服务,但 RPC 是以标准的二进制格式来定义请求的信息,可用实现跨语言和跨操作系统通讯。
通讯过程:
1.客户端发起请求,并按照 RPC 协议格式填充信息2.填充完毕后将二进制格...
JavaWeb内存马0x00 前置知识简介内存马又名无文件马,见名知意,也就是无文件落地的 webshell 技术,是由于 webshell 特征识别、防篡改、目录监控等等针对 web 应用目录或服务器文件防御手段的介入,导致的文件 shell 难以写入和持久而衍生出的一种“概念型”木马。这种技术的核心思想非常简单,一句话就能概括,那就是对访问路径映射及相关处理代码的动态注册。
Tomcat...
jinjia2 过滤器奇安信攻防社区-flask SSTI学习与总结 (butian.net)
flask 过滤器flask过滤器和其它语言的过滤器作用几乎一致,对数据进行过滤
使用
123变量|过滤器variable|filter(args) variable|filter //如果过滤器没有参数可以不加括号
常用过滤器**int()**:将值转换为int类型;
...
log4j2漏洞学习log4j与log4j2区别配置文件log4j用.properties的文件作为主配置文件的,而现在的log4j 2则已经弃用了这种方式,采用的是.xml,.json或者.jsn这种方式来做
核心jar包log4j只需要引入一个jar包即可,
12345<dependency><groupId>log4j</groupId><ar...
Tabby安装配置及使用0x00安装Neo4j Desktop官网直接下 Neo4j Desktop Download | Free Graph Database Download
下完打开初始化完可以看到数据库版本,下对应版本的APOC插件
image-20230501151304382
新建Neo4j图数据库image-20230501152338340
可以选择更新数据库版本到5....