x

扫码登录

登录二维码

你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

phith0n

2021 九月 14
@路人甲:

请问p牛,在14年的RFD漏洞中,为什么在path中加上;/foo.bat;服务器还会解析?现在的url的path中加上分号大部分就报错了,请问是历史原因吗?

RF...

phith0n

2021 九月 07
@云游:

各位师傅好,请教个关于javaagent的问题,在使用VirtualMachine进行loadagent相应jar文件时候 一直出现这个错误,请问各位该怎么解决呢

之前我也踩过一些坑...

phith0n

2021 八月 14
@张嘉良:

p神您好 最近接触到了crlf注入漏洞 目前自己的理解是只要自己的输入 能够输出在header头中 那么通过header处插入 crlf 便可以完成对响应头的分割 当前碰上的一个环境是我的请求包中header头origin会被显示在响应包的头中 无论怎么插payload都原封不动的输出 无法将响应分割 在网上查的成功的案例发现都是有302跳转才能触发成功的 目前的困惑是 这里到底是一个响应分割 还是仅仅是个cors漏洞 还有我对crlf漏洞的理解正确吗 望p神能够解答 谢谢p神

crlf漏洞一般需要输入点是攻击者可控的,你...

phith0n

2021 八月 12
@G0llum:

python除了pyinstaller 的加密保护源代码,还有什么好的保护代码,防止反编译的工具么?

复杂的逻辑可以考虑用cy...

phith0n

2021 七月 24
@路人甲:

p神你好。请教几个关于jndi注入的问题
1.是攻击方搭建的jndi server的jdk不能过高,还是被攻击服务端的jdk不能过高
2.reference的三参数构造方法classname,factory和factorylocation。第一个和第二个参数具体是怎样的含义,看到网上博客大都是相同的字符串。并且有些人使用恶意类完整包名加类名,有些人使用仅类名,有什么区别
3.我发现关闭http服务端,jndi server正常启动,并且jndi client也可以加载恶意类(前提是jndi server包中包含这个类)是否reference有一个优先加载机制,远程找不到会加载jndi server同包下的恶意类

1. 被攻击的JDK不能过高。恶意的JNDI没有限制。
2. 第一个参数className没有限制,...

phith0n

2021 七月 23
@路人甲:

师傅那里招php java主要做啥工作内容呀

主要做webshell检测工具...

phith0n

2021 七月 18
@路人甲:

ph师傅可以跟新跟新php安全吗?还有代码审计技巧和如何调试吗

在当前星球里搜下“xdebu...

phith0n

2021 七月 15
@路人甲:

工业和信息化部网络安全威胁和漏洞信息共享平台星球之后会不会也关了?

你会发现我们星球的特点是:1.从不发布漏洞利用POC、EXP,2. 从不发布未公开的0day漏洞,3...

phith0n

2021 六月 21
@gungnir:

p牛,最近在学习PHP的一些东西,对于一个中文的字符串,在进行截取时,我选择把字符串像数组一样取值,可是对于php中UTF-8编码,中文字符是占3个字节,事情变得复杂了起来。

我在定义了一个$arr的中文字符串后,echo $arr[1],在我看来应该是乱码,但是他的结果是“前”这个字,
然后我试过别的语句后,再回来试echo $arr[1],它这次结果又变成了空白,
之后又经过了一些别的语句,再重新试这个echo $arr[1],这次又变成了一个特殊字符(为什么我要说经过一些一些语句,是因为如果连续的执行这样相同的语句时,它的结果不会变,只有在有其他语句被执行时,而且其他语句也要与这个字符串发生关系,它的结果就会改变)(甚至有时候echo$arr[2]也能输出“前”这个字符)

而当我用while语句,想把整个字符串打印下来的时候,在while($arr[$I])语句里面echo($arr[$i])的时候,是可以把整个字符串输出的

这里面php对于中文字符串的处理,飘忽不定,我看了好几天也没看出来名堂,也差了很多资料,实在搞不明白了,求助p牛,只能上传一张图片,我不知道我有没有表述清楚我的问题

没复现你所说的问题,从原理上来讲$a[1]也不会输出一个汉字。
...

phith0n

2021 六月 13
@蓝翼:

想请教一下xray是如何判断404页面的

最近写一个目录扫码工具的时候发现很多奇葩的404页面完全处理不过来。

现在我的程序是想请求一个不存在html页面,然后计算出长度。最后请求一个页面后判断长度是否相等,是的话就认为是404页面。

但是有两种情况,目前处理不了。
1.一种是thinkphp那种 xxx控制器不存在,404中包含你的请求参数。每个404页面长度都是不一样的。

2.还有一种你请求html是一个404页面,请求php后缀是另一种404页面

xray是漏洞扫描工具,并不是资产扫描工具,虽然有一些共同点,但又有不少不同点。

共同点是,都会扫...