PHP原生类利用 参考文章: https://blog.csdn.net/cjdgg/article/details/115314651 https://drun1baby.top/2023/04/11/PHP-%E5%8E%9F%E7%94%9F%E7%B1%BB%E5%AD%A6%E4%B9%A0/#0x05-%E4%BD%BF%E7%94%A8-DirectoryIterator-%E7%B1%BB%E7% 2025-12-18 漏洞笔记 > PHP反序列化 > PHP原生类 #PHP原生类
[GHCTF 2024 新生赛]ezzz_unserialize 题目源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101 2025-12-16 漏洞笔记 > PHP反序列化 > PHP原生类 > 题目 #PHP原生类
在IDEA使用CTF中Java题的jar包 CTF 中的 Java 题会给.jar包,或者可以从题目中获取到,之前一直不知道怎么用这个包里面的类,找了红烧花园宝宝师傅问了学习一下,这里记录一下 下载到附件的demo.jar包 然后在jd-gui里打开 找到左上角的 File 里的 Save All Sources 将反编译好的源码保存出来,要等一会,得到压缩包 将得到的压缩包解压缩,找到BOOT-INF\classes\目录下 2025-12-14 环境搭建 #环境搭建
CC1链(LazyMap版) 白日梦组长视频:https://www.bilibili.com/video/BV1yP4y1p7N7?spm_id_from=333.788.videopod.sections&vd_source=525a280615063349bad5e187f6bfeec3 分析链子CC1 链除了TransformedMap的链子,还有个正版 CC1 链的LazyMap链子 https://gi 2025-12-11 漏洞笔记 > Java安全 > CC链 #Java
内网综合渗透靶场一 文章: https://mp.weixin.qq.com/s/KR0NhrLXQAvwIlUzuN4-_Q https://mp.weixin.qq.com/s/FGyjQG4Z5J59pJDLWGjISw 靶场环境: http://103.149.92.27:89/ flag1(seacms v6.45 前台Getshell)首先是一个 seacms 用 fscan 扫描发现存在 RCE 2025-12-07 渗透 > 内网综合渗透靶场 #内网渗透
江苏省第七届网络空间知识技能大赛决赛-WEB WEB1源码: 12345678910111213141516171819202122232425<?phphighlight_file(__FILE__);error_reporting(0);class date{ public $a; public $b; public $file; public function __wakeup(){ 2025-11-18 比赛复现 #web 比赛复现
Python原型链污染之修改静态目录 测试源码123456789101112131415161718192021222324252627282930313233from flask import Flask,requestimport jsonapp = Flask(__name__)def merge(src,dst): for k,v in src.items(): if hasattr(dst,'_ 2025-11-17 漏洞笔记 > 原型链污染 > Python原型链污染 #原型链污染
Initial flag1信息收集用 Tscan 扫 Web 指纹可知是ThinkPHP服务 或者直接看 Web 页面的图标 利用工具检测到存在 ThinkPHP 漏洞 getshell直接getshell 用蚁剑连接 sudo提权成功连接上后是普通权限,需要提权 先尝试是否存在 SUID 提权的可能 1find / -perm -u=s -type f 2>/dev/null 没有可以利用 2025-11-14 渗透 > 春秋云镜 #内网渗透
UDF提权 学习文章:https://www.sqlsec.com/2020/11/mysql.html#UDF-%E6%8F%90%E6%9D%83 题目复现:https://www.nssctf.cn/problem/7215 前置UDF 是用户自定义函数,允许数据库用户根据自己需要,使用 C/C++ 等语言编写一个函数,并将其编译成动态链接库(在 Windows 中式.dll文件,在 Li 2025-11-12 漏洞笔记 > 提权 > MySQL提权 #MySQL 提权
0xGame2025-WEB-WP WEEK1Lemonflag在源码中 Http的真理,我已解明 GET传hello=web POST传http=good cookie传Sean=god UA头设置Safari Referer设置为www.mihoyo.com 设置请求头Via为clash RCE11234567891011121314151617181920212223242526272 2025-11-12 比赛复现 #web 比赛复现