你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。
@晒太阳的雪人:一直在看大佬发的文章,对于我这种一直做的安全运维的孩子来说感觉,百思不得其解😂😂😂一直想web渗透测试方向多走走,但根本抓不住核心方向,请问大佬如何在后续的生涯中前进?不想做一个脚本小子!
@爱你的小猪:p神 平时作图是用什么 去哪里学习相关知识呢 每次我看你们写文章都是很长那种,每次我想写点东西都要排版整理好久,我想学习下你们比如用markdown 一些常用语法什么的能分享下吗 我想学习你们大神的学习习惯
@荣:上传文件getshell,上传后缀是phtml。但是apache没有开AddType application/x-httpd-php .php .phtml shell是连接不成功的。 那这个算不算是漏洞
@ChengWiLL:hello p神,我想问下webcgi-exploits/uwsgi_exp.py at master · wofeiwo/w... 这个exp里构造postdata的那两个函数sz和pack_uwsgi_vars为什么这么写?uwsgi的源码是怎么解析发送过去的data的?
@Castiel:前辈 你好 之前有看过你一片关于SQL宽字节注入的文章提到理论上只要低位范围中含有0x5c的编码就可以进行宽字节注入。最近审计一套使用euc-kr编码源码 查了下euc-kr低位范围是0xA1-0xFE 和GB2312一样 应该不能利用,但在源码中发现某处使用iconv从UTF-8到CP949的转换操作,不知此处是否存在利用机会?本人小白一枚对编码了解不是很深,还望前辈赐教!
@不安分:ysoserial这个jar包该怎么调试,怎么向里面增加payload在从新打包?
@erpang:p师傅,我后来又观察了一下,发现可以走到漏洞触发点,但是已经经过安全机制保护了,这个是有方法绕过么,还是我的方向错了
![]()
@风小半:P牛好,最近看到tp5爆发出远程代码执行漏洞,自己也有跟着分析文章进行分析,可控输入到危险函数这整个流程也理通了,然后我又尝试着自己回推,定位到call_user_func危险函数后,往回推可控输入自己感到有些困难,很难模拟出挖掘者当时的挖掘思路,所以请问下,如果是您的话,认为可能通过什么思路可以挖掘出此漏洞呢?
@小火:p总好,最近测试iis7.5+php下的LFI。 包含日志的时候,用URL放payload会自动转义很多字符,user-agent的话<?php phpinfo();?>会被转义成<?php+phpinfo();?>导致不能形成文件包含,请问有什么办法吗?
@nexus:现在市面上waf对webshell查杀有没有什么比较好的解决方案,静态检测感觉不能解决根本的问题,希望各位老哥给点建议😃