Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

URLDNS链

视频:https://www.bilibili.com/video/BV16h411z7o9/?spm_id_from=333.788.top_right_bar_window_custom_collection.content.click&vd_source=525a280615063349bad5e187f6bfeec3 前言URLDNS链是ysoserial里的一个简单利用链 通
2025-10-21
漏洞笔记 > Java安全 > 利用链
#Java

Java反射

白日梦组长视频:https://www.bilibili.com/video/BV16h411z7o9?spm_id_from=333.788.videopod.episodes&vd_source=525a280615063349bad5e187f6bfeec3&p=2 博客文章:https://juejin.cn/post/6844904025607897096 什么是反射
2025-10-20
漏洞笔记 > Java安全 > Java基础
#Java

CVE-2022-25099(WBCE CMS v1.5.2 RCE)

题目网址:https://yunjing.ichunqiu.com/cve/detail/746?type=1&pay=2 WBCE CMS v1.5.2 /language/install.php 文件存在漏洞,攻击者可精心构造文件上传造成RCE 访问/admin进入后台登录页面 设置强制使用HTTPS 弱密码登录admin/123456 找到存在漏洞的地方
2025-10-13
春秋云镜 > RCE
#RCE

CVE-2022-26965(Pluck-4.7.16后台RCE)

题目网址:https://yunjing.ichunqiu.com/cve/detail/735?type=1&pay=2 进入后台入口 弱口令爆破,密码是admin 在选项中进入选择主题 安装主题 利用pluck-cms主题构造木马,网址:https://github.com/billcreswell/redline-theme 下载压缩包,解压修改其中的info.php文件
2025-10-13
春秋云镜 > RCE
#RCE

CVE-2022-25578(taocmsv3.0.2编辑htaccess文件执行任意代码)

题目网址:https://yunjing.ichunqiu.com/cve/detail/960?type=1&pay=2 发现管理员后台 源码中发现默认密码是tao 登录后台 在文件管理中修改.htaccess文件,使服务器将.jpg文件当作 PHP 文件解析 1AddType application/x-httpd-php .jpg 然后就可以上传一个带🐎的.jpg文件,
2025-10-13
春秋云镜 > RCE
#RCE

XXE漏洞学习

学习视频:https://www.bilibili.com/video/BV1eFnhzjEUU/?spm_id_from=333.1387.homepage.video_card.click&vd_source=525a280615063349bad5e187f6bfeec3 XXE靶场环境搭建项目地址:https://github.com/mcc0624/XXE 1git clon
2025-10-04
漏洞笔记 > XXE
#XXE

PHP中GC垃圾回收机制

什么是GC(PHP中的GC)GC,全称Garbage Collection(垃圾回收机制),在 PHP 中使用引用计数和回收周期用来自动管理内存,释放不再被程序使用的变量、对象等占用的空间,避免内存泄露 垃圾回收机制默认是启用的,可以通过在php.ini配置文件中设置zend.enable_gc来触发 这种数据一旦被当作垃圾回收之后,就相当于把一个程序的结尾画上了句号,在 PHP 序列化中,__d
2025-09-03
漏洞笔记 > PHP反序列化
#绕过小技巧 学习笔记

NSSCTF-4th-web

ez_signin源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475from flask import Flask, request, render_templa
2025-08-25
比赛复现
#web 比赛复现

魔术方法

魔术方法总结 魔术方法 触发时机 __construct() 类的构建函数 __destruct() 类的析构函数 __sleep() 执行 serialize() 时,先会调用这个函数 __wakeup() 执行 unserialize() 时,先会调用这个函数 __toString() 类被当成字符串调用时会触发 __invoke() 以调用函数的方式调用一个对象
2025-08-03
漏洞笔记 > PHP反序列化
#学习笔记

目录分隔符绕过

目录分隔符:/ 赛题:r3CTF2025-web-Evalgelist 绕过方法一:PHP预定义变量 参考链接:link:https://www.php.net/manual/en/dir.constants.phplink:https://www.w3cschool.cn/php/php-separator.html DIRECTORY_SEPARATOR 是 PHP 中的一个预定义常量,
2025-07-25
漏洞笔记 > RCE
#绕过
123…6

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人