本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
前言
这篇文章记述了又又又一次的CTF拉练,一道php审计题~
源码
1 |
|
Pentest | Note | Security
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
这篇文章记述了又又又一次的CTF拉练,一道php审计题~
1 | <?php |
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
这篇文章记述了又又一次的CTF拉练,node.js的白盒审计题,跟上次的记又一次CTF拉练-Node.js基本逻辑一样,感觉是得到了很多非预期解进一步限制条件~
1 | process.on('uncaughtException', function (err) { |
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
这篇文章记述了又一次的CTF拉练,Node.js的白盒审计题…
1 | // 捕捉全局异常 |
本工具仅限技术研究与测试,严禁用于非法用途,否则产生的一切后果自行承担。
WEB批量请求器(WebBatchRequest)是对目标地址批量进行快速的存活探测、Title获取,简单的banner识别,支持HTTP代理以及可自定义HTTP请求用于批量的漏洞验证等的一款基于JAVA编写的轻量工具。
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
这篇文章记述了一次CTF拉练的一道php的白盒审计题…
1 | <?php |
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
1 | # 环境介绍 |
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
该漏洞是Google V8引擎历史漏洞的衍生关联漏洞。微信客户端(Windows版本)使用V8引擎解析JavaScript代码,并关闭了沙盒模式(–no-sandbox参数)。攻击者利用上述漏洞,构造恶意钓鱼链接并通过微信发送,在引诱受害者使用微信客户端(Windows版)点击钓鱼链接后,可获取远程主机的控制权限,实现远程代码执行攻击。
微信PC客户端(Windows)< 3.2.1.141 (注:亲测较低版本可能不存在)