汇总
共 10 篇文章
共 10 篇文章
关于python中对url点段处理的若干问题0x00 Python requests的处理这个问题是在我写一个poc时发现的,具体见Zoho CVE-2021-40539/) 简单来说就是像下面的代码 123import requestsurl = "http://127.0.0.1/..
Zoho ManageEngine ADSelfService Plus 从身份验证绕过到RCE(cve-2021-40539)前段时间写poc时(pocsuite3)写这个东西花了不少时间,主要是本机环境和公开的漏洞环境好像有点不太一样(坑点在于同个版本,上传文件的路径居然不一样),而且有几个点感
Apache ShardingSphere ElasticJob-UI 漏洞复现编号:CVE-2022-22733 参考文章:https://cn-sec.com/archives/750814.html 、https://mp.weixin.qq.com/s/g7yOHp_T4JssCeM9snJ
填了之前“CTF中的命令执行及Bypass”的坑了属于是 有长度限制的命令执行总结参考1:p牛博客 参考2:博客 参考3:博客 参考4:挖洞经验 shell的一些tricks重定向之>与>>>:覆盖文件内容 >>:追加内容 w w - Show who is lo
Phar反序列化引子:反序列化漏洞一般要借助unserialize()函数,不过在Blackhat2018,出现了一种可以不借助unserialize()函数而触发php反序列化漏洞的方法 论文、blackhat PPT 参考1:black hat ppt 参考2:论文 博客参考 参考1:Y4tac
a634d750ec3ecf877288a10730990c54
google-site-verification: google4fc8c6b9a19a93d9.html
肥宅 二刺螈 混子一个 误打误撞选了网安又机缘巧合的转行 来聊聊吧!