环境配置链接:https://pan.baidu.com/s/1jAXBe7_EqiPtSo1RUcoxLg提取码:fd7a
创建数据库sec_sql
1create database sec_sql charset utf8;
创建表admin、userinfo并插入数据
12345678910111213141516171819202122232425262728DROP TABLE IF EXISTS `admin`;CREATE TABLE `admin` (`uid` int(11) NOT NULL AUTO_INCREMENT COMMENT 'uid...
本文来源:https://blog.csdn.net/qq_33008305/article/details/120950537?spm=1001.2014.3001.5502
源码:
1234567891011121314<?phphighlight_file(__FILE__);$exp = $_GET['exp'];//php7.3 + Apacheif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $exp)){ if (!preg_mat...
Android环境安装ADT
ADT:Android Development Tools,用于Android开发
安装网站:https://developer.android.com/studio
通过安装android studio顺带安装sdk
更新API通过sdk安装路径中的sdkmanager.bat文件直接运行进行更新,如果有代理问题,可以通过添加hosts文件信息进行更新
1234203.208.46.146 www.google.com74.125.113.121 developer.android.com203.208.46.146 dl.google.com203....
漏洞简介TP6删除了Windows类,但是可以通过Model类的__destruct()方法触发save函数,在checkAllowFields方法中存在$this->table与$this->suffix的拼接,触发__toString()方法,最后实现$closure的动态调用
配置123composer create-project --prefer-dist topthink/think=6.0.x-dev tp6xcd tp6xphp ./think run
将 application/index/controller/Index.p...
漏洞简介think\Session中的setId方法未对PHPSESSID进行校验,因此造成了任意文件写漏洞,漏洞存在版本:ThinkPHPv6.0.0-v6.0.1
配置12345composer create-project topthink/think tp6cd tp6# 修改composer.json"topthink/framework": "6.0.0"composer update
在app/controller/Index.php下修改代码
123456789101112131415161718<?ph...
漏洞简介5.1.X版本存在反序列化链子,可以执行任意代码
漏洞演示使用以下命令下载代码
12#下载指定版本的thinkphp源码composer create-project --prefer-dist topthink/think=v5.1.37 tpdemo
漏洞利用前提以下两个条件满足一个即可
存在反序列化的点如unserialize
存在文件上传、文件名完全可控、使用了文件操作函数,例如: file_exists('phar://恶意文件')
poc1
12345678910111213141516171819202122232425...
Android系统架构Android的总体架构被描述为“运行在Linux上的Java”,但是仅仅指的是Android应用层和框架层。
Android架构分为
Android应用层(允许开发者不需要关注底层代码即可对设备功能进行拓展和提升)
Android框架层(为上层提供API,充当应用层和Dalvik层的“粘合剂”,API包含各种构件(Building Block),如管理UI元素、访问共享数据存储等)
Dalvik虚拟机层(为基层操作系统提供高效的抽象层,基于寄存器)
用户空间原生代码层(为Dalvik提供服务,包含系统服务、网络服务、程序库)
Linux内核
安全边界和安全策...
漏洞介绍存在反序列化链子,可实现写shell
漏洞演示poc.php
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121<?ph...
漏洞介绍在fetch渲染模板的方法中,调用了File类的read方法中使用了extract方法造成了变量覆盖,覆盖掉了模板文件,造成文件包含漏洞
漏洞演示现将图片马上传public目录(实际情况是文件上传上传图片马)
传入?cacheFile=hello.jpg进行文件包含
漏洞分析在application/index/controller/Index.php中添加如下代码触发漏洞
1234567891011<?phpnamespace app\index\controller;use think\Controller;class Index extends Controller...
前置知识概述域委派是指将域内用户的权限委派给服务账号或主机用户账号,使得服务账号能以用户的权限在域内展开活动,
委派分为三类:
非约束委派(Unconstrained delegation)
约束委派(Constrained delegation)
基于资源的约束委派(Resource Based Constrained Delegation)
主要还是充分发挥windows的权限控制,假设用户A利用自己的身份可以访问到一个网站B,请求网站的资源C,但是网站B上边本身没有资源C,那么网站B就需要用用户A的身份去访问另外一台机器去获取资源C再给到用户
非约束委派原理用户A去访问服务B,...