反序列化篇之pop链的构造(上)

pop链的构造(上篇)

php反序列化漏洞,是web安全漏洞中非常重要的一种,无论是在ctf中还是实战中都有很广泛的应用,而一般在一些大型ctf比赛中,反序列化甚至是web题中的签到题,所以说把这基础打扎实就很重要;而在php反序列化中,构造pop链肯定是一个绕不开的话题,接下来我们来介绍构造pop链的思路和过程,上篇我们先来详细介绍魔术方法,然后下篇通过多个案例介绍利用pop链将魔术方法串起来

RCE篇之限制长度下的命令执行

限制长度下的命令执行

前段时间团队考核遇到过一个限制长度下的rce,虽然是按照别人的脚本复现出来了,但其实里面的原理什么的完全没搞懂,害还是太菜了,找了些文章也基本上就是直接上脚本,趁着假期就把这些基础知识总结一下

RCE篇之无数字字母rce

无数字字母rce

无数字字母rce,这是一个老生常谈的问题了,就是不利用数字和字母构造出webshell,从而能够执行我们的命令,之前一直没有系统总结过,今天来好好总结总结,这里主要是总结异或和取反两种方法,这两种方法是目前来看最实用的两种方法,还有一种自增的方法稍微介绍一下就好

RCE篇之无参数rce

无参数rce

无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果,这在ctf中也算是一个比较常见的考点,接下来就来详细总结总结它的利用姿势

RCE篇之无回显rce

无回显rce

在ctf中,有时会遇到无回显rce,就是说虽然可以进行命令执行,但却看不到命令执行的结果,也不知道命令是否被执行,借着这次总结rce的机会,就把它一起总结了

hexo+github搭建个人博客

hexo+github搭建个人博客的过程及注意事项

前几天刚利用hexo+github搭建好了个人博客,那么这第一篇文章就来写写搭建过程,说不定以后用得到,也希望能给想搭建的朋友提供一些帮助,能少踩一点坑