Java 的序列化和反序列化与 CC 链 Java 的序列化和反序列化 本科悠悠晃晃结束了,大四为了 hw 才学了点 CC 链,结果一年多的考研和事情将序列化忘得几乎不剩啥了。天璇新生赛的 Java 题直接给我干碎。咬咬牙将它重新捡起来,重新走完这段苦痛之路,直面天命! 回头来看时,发现自己写的部分内容还是难以理解。su18 师傅在文章中说的也对,如果为了构造链条,例如 CTF 比赛中,那一步一步调试出来也没啥问题。但是想要挖 0day 2024-10-21 Network_Security > Web > Serialization_Vulnerable #Network_Security #Java
Hessian反序列化 Hessian 反序列化 学完 CC 就跑来学这个了,其他组件的各种反序列化链,以后 CTF 有机会接触到再说吧,感觉也没啥时间留给我速成了,现在感觉怎么也追不上这些前辈。 文章以 su18 师傅为主,感觉 su18 师傅的文章写的很好,有些地方能复制的就引用复制了吧。 学链的目的本身是学习链条中的某些细节思路,以后未来打组合拳时,相比会用上的吧。 1. Hessian 是啥 直接开抄: He 2024-10-21 Network_Security > Web > Java_Security #Network_Security #Java
打通与内网的连接 打通与内网机器的连接(待抓包)1. 正反向代理、正反向连接、端口映射和端口转发1.1 正反向代理 代理由代理服务器担任。通信过程中有三方:客户端、服务端、代理服务器。 正向代理就是代理服务器作为“客户端”的代理人,客户端发送请求,由代理服务器去和服务端建立连接,同时代理服务器将结果返回给客户端。正向代理可用于隐藏客户端的真实 IP 地址,访问被限制的内容,过滤和加速请求等。典型应用就是梯子。 反向 2024-10-11 Network_Security > Intranet > Connection #Intranet #Connection
Serialization_PHP 序列化漏洞1. 序列化介绍 序列化就是将对象状态转换为可保持或者可传输的格式(例如 Json)的过程。其逆过程就是反序列化,即将流数据转换成对象。 2. PHP 序列化1. 序列化的函数: 在 PHP 中,使用 serialize() 方法来序列化一个变量。 2. 例子 假设有这样的一段代码: 1234567891011121314151617$arr = array( "0& 2024-09-25 Network_Security > Web > Serialization_Vulnerable > Basic #PHP
TSCTF-J(部分 Web wp) 2024 TSCTF-J 部分 Web WP1. 1z_serialize1.1 题目详情 页面跳转后的源代码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657<?phperror_reporting(0);highlight_f 2024-09-24 Network_Security > CTF > WP #CTF #WP
PHP PHP 的补充知识点1. 说明 以菜鸟教程以及其评论为主要教材,文章主要进行知识点的补充。 https://www.runoob.com/php/php-tutorial.html 2. 知识点正文 <?php 也可以是 <?=。 2.1 字符串 双引号内可以识别变量,单引号不行: 1234<?php$a = "我是傻逼";echo "你 2024-09-24 Front end > PHP #PHP