技术分析之PHP的反序列化漏洞
By 团队成员——PM2.5 最近在研究php的反序列化漏洞,整理一下笔记心得。 一、首先,什么是序列化? 简单来说就是把对象变成字符串,而反序列化就是把字符串变成对象。 相关函数有,serialize()和unserialize()。 前者在执行前会检测有没有_sleep(),后者会检测有没有_wakeup()(有时候绕过用的到,比如flag...
这家伙很懒,还没填写该栏目的介绍呢~
By 团队成员——PM2.5 最近在研究php的反序列化漏洞,整理一下笔记心得。 一、首先,什么是序列化? 简单来说就是把对象变成字符串,而反序列化就是把字符串变成对象。 相关函数有,serialize()和unserialize()。 前者在执行前会检测有没有_sleep(),后者会检测有没有_wakeup()(有时候绕过用的到,比如flag...
By 团队成员——小影狼 这两天,发现韩国15年左右的autoset的0day漏洞还没修复。 所以用zoomeye搜索了autoset,然后一个一个看看,看那些漏洞(现在已经修复了),所以没法复现。 那我就讲讲大概思路好了: 因为没有平时的admin什么的后台,只有phpinfo(环境是php的)和phpmyadmin。 通过phpinfo得知...
By 团队成员——断羽 一、清除入侵痕迹教程: 1、在记事本中写入以下代码: @del c:\windows\system32\logfiles\*.* @del c:\windows \system32\config\*.evt @del c:\windows \system32\dtclog\*.* @del c:\...
1#漏洞简述 2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。 具体受影响的ThinkPHP版本:ThinkPHP6.0.0-6.0.1。 2#漏洞修...
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 &n...
由于直接引用代码提交有风险,我就直接用截图的方式上传,希望对大家有帮助 By 团队成员——曾哥 By 团队成员——曾哥
方法一: 在开机时,按下F8进入安全选项,选择”带命令提示符的安全模式”,在控制台内输入NET USER加用户名+123456/ADD,即可把该用户账号的密码强行更改为“123456″。 方法二: &nb...
By 团队成员——曾哥 本文仅供技术交流 准备工具:Scanport PSS4.6参数生成器 PSS4.6 ...
By 团队成员——曾哥 一、基本介绍 首先让大家简单了解下sethc.exe,他位于C:\Windows\system32下。 按五下shift键就可以触发这个程序。 那么我们该如何潇洒的运用这个天生的后门呢? 二、后门布置 我们可以将C:WINDOWSexplorer.exe...
漏洞影响范围:貌似全版本 详细请单击: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8897