你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。
@。:p牛,最近我在挖src时遇到了基于cookie的xss,我在它的子域名下也挖到了一个反射xss,cookie是通用的,然后我在用子域名下的xss写cookie的时候遇到了一个问题,document.cookie='cookie=123 ;...',我现在想把123换成<script>alert(1)</script>类似这种完整payload,但是>标签会闭合掉payload,但是那个基于cookie的xss必须要有</script>来闭合前面的标签,这种情况有没有什么办法。。。。
@路人甲:请问师傅,为什么..;能够造成目录穿越,可曾分析过背后的相关代码?具体挖掘这个洞的思路是怎样的,能否推测一下,谢谢!
@深藏功与名:比如截断可以绕过上传,白帽子是如何想到的用00来截断呢,如果想到双文件的呢?总不能随心所欲的乱测试吧,应该有一定的根据吧,这需要什么基础知识吗,半路出家的,基础不咋滴,师傅们莫喷。
@铁公鸡1号:p牛,我在前段时间看到过有人提到你整理过很多php回调函数。但是一直没有找到你的文章。我在学习回调免杀。求问哪里可以看见相关内容。
@噜噜个脸:请问p神,头像引用第三方链接地址(可以任意更改)有什么安全隐患吗?
@ :Aes加密算法问题 明文原值: ogyzL511UqseV44oMTfWoHpyUqME 密码 1231231312313131 偏移量 1231231312313131 模式 CBC 填充 Pkcs7Padding 编码 Base64 字符集 utf-8 加密之后的值 USq0z9xRn1up9/FFmVQLxbKwJPpKbYYeBD2tBMep4yg= 通过遍历少量的密文能得到相同的明文,或者能正确的进入解密流程 2、 问题在于通过遍历少量原密文就能得到明文(感觉此处有问题) 3、 问题:这个是AES算法的缺陷还是AES的正常
![]()
@铁公鸡1号:我是一个刚开始学习php代码的菜鸟,看过一些别人的代码审计。自己审计过程中如果遇见显而易见的漏洞可以复现审计出来,但是遇见需要绕过的情况就完全没有办法了。p神可以给一些系统的学习建议吗?我想看别人的思路,但是不知道哪里可以看的见,(一直闭门造车,不知道哪里获得信息)
@PolarPeak:P牛,我在复现CVE-2020-2551的时候,为什么总是Connection refused Weblogic是我之前搭建在另一台服务器上的版本为10.3.6.0,不知道P牛有没有复现过,能不能指点一下 参考了Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客
![]()
@Broken_5:向p神请教一个问题,向下图这种情况call_user_func_array是否还可以利用,$method和$params全都可控。另外*Interface类中是一些接口,并没有可以利用的点
![]()
@路人甲:p师傅,想问问你对应届生的选择有什么建议吗?我今年夏天毕业,没拿到什么特别好的offer,但是我希望去到DEFCON,无论是以CTFer还是Speaker,但是以我目前的能力肯定去不了,所以我应该是先选择面包填饱肚子,还是跟着梦想走呢