welcome to hhblog!
thinkphp5.1.x反序列化利用链 thinkphp5.1.x反序列化利用链
漏洞版本环境5.1.16<=ThinkPHP版本<=5.1.39 composer create-project topthink/think=5.1.16 thinkphp5.1.16 composer update appl
2020-03-27
PHPCMS v9.6.0漏洞 PHPCMS v9.6.0漏洞
PHPCMS v9.6.0 任意文件上传漏洞分析漏洞版本环境漏洞分析当开启session功能后时,会发现 session 文件默认存储在 ./runtime/session 下,其文件名格式为sess_PHPSESSID 。而当我们在 PH
2020-02-15
redis相关漏洞 redis相关漏洞
Redis未授权访问漏洞的利用及防护环境配置目标主机:Ubuntu 16.04.6 配置redis1后端模式启动,修改redis.conf配置文件, daemonize yes 以后端模式启动 daemonize yes再执行命令redis
2020-02-04
Thinkphp < 6.0.2 session id未作过滤 Thinkphp < 6.0.2 session id未作过滤
漏洞版本环境2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。 ➜ htdocs composer create-project topthink/think tp 将 composer
2020-01-23
Coppersmith's Attack Coppersmith's Attack
使用SageMath尝试Coppersmith’s AttackSage的small_root方法 N = 10001 K = Zmod(10001) P.<x> = PolynomialRing(K) f = x^3 + 10*x^
2019-12-08
d3ctf writeup d3ctf writeup
easyweb(二次注入)看一下控制器,就user.php和file.php ci框架+smarty模版,猜测可能是模版注入 查找一下smarty的display()函数,在user.php的index里的display参数可控 //use
2019-11-24
高校运维赛 writeup 高校运维赛 writeup
miscmisc1当过滤条件为tcp.stream eq 7时,shell.php执行cat flag|base64,还带有回显的加密方法 L2Jpbi9zaA== Y2QgIi92YXIvd3d3L2h0bWwvdG1wIjtjYXQgZ
2019-11-21
RSA整理 RSA整理
RSA百越杯math题目,给了n1,n,和密文flag,公钥e。 from libnum import * from Crypto.Util.number import * from gmpy2 import next_prime from
2019-11-13
hack.lu hack.lu
Car repairjs题目,car.class.js定义car类的方法,util.js调用函数 //car.class.js class Car { constructor(type, model, color, pic, key
2019-11-07
unctf writeup unctf writeup
unctf2019审计一下世界上最好的语言(代码审计)看一下源码,文件命令如下,flag在flag.php里。是海洋cms,这个cms解析模版,会调用eval,之前爆cve bbcode_parse.php common.php index
2019-11-07
1 / 2