xt's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

2025Moectf-Web-23章

非常基础的java反序列化,大概能知道java反射,类加载,urldns链基本就可以 因为题目不出网,23章提供跳板机反弹shell, 附加挑战只能用回显技术打 反弹shell调用链HashMap#readObject()->DogService#chainWagTail()->Dog#wagTail() exp1:12345678910111213141516171819202122
2025-09-20
ctf > web > wp
#web安全 #java

Java内存马

本文研究java内存马相关,环境:java 1.8 tomcat 9.0.95 本质跟python的一样还是改了一些对象的属性来实现 先不考虑回显 jsp中简单的一句话木马 1<%Runtime.getRuntime().exec(request.getParameter("cmd"));%> 需要文件落地,类似php 而Java可以动态添加组件来实现内存马 To
2025-09-20
技术 > web
#web安全 #java

来源:原文页面。(Shirajuki) Pyjail Cheatsheet Notice: This document will be continuously updated. Published on the source page. (Shirajuki) Table of Contents Sinks retrieving builtins good to know built-in
2025-09-15

JNDI注入

本文介绍jndi注入 jndi注入就是jndi loopup的参数可控,就跟命令注入类似 JNDI-Reference在JNDI服务中允许使用系统以外的对象,比如在某些目录服务中直接引用远程的Java对象,但遵循一些安全限制。 1234//className为远程加载时所使用的类名,如果本地找不到这个类名,就去远程加载//factory为工厂类名//factoryLocation为工厂类加载的地址
2025-09-02
技术 > web
#web安全 #java

基础的sql语句大全

本篇为基础的sql语句,方便sql注入时忘记语法来进行查询 CREATE/DROP/ALTER语句模式(schema)mysql中schema = database 1234567-- 定义SCHEMAcreate schema 模式名 authorization 用户名;create schema authorization 用户名; -- 未定义模式名,默认模式名
2025-06-14
技术 > web
#web安全 #sqli

CVE-2025-1550

CVE-2025-1550Keras<3.9.0 远程代码执行漏洞(CVE-2025-1550)漏洞描述 Keras 是用于构建和训练深度学习模型的神经网络 API。 受影响版本中,由于 functional.py 中的 process_layer 方法反序列化前未检查对象是否属于合法的 Keras 层,导致 Model.load_model 函数使在 safe_mode=True
2025-05-31
技术 > ctf > web
#web安全 #python

Flask内存马查杀

本文介绍如何在 Flask 应用的内存中查杀内存马(Webshell),重点是如何通过操作 Flask 应用对象 <Flask 'app'> 来发现并清除恶意代码。 内存马通常是通过动态代码注入的方式存在于内存中,利用 Flask 应用的生命周期和钩子函数来隐藏自身行为。查杀内存马关键在于: 找到 Flask 进程对应的 Python 运行环境 访问 Flask 应
2025-05-28
技术 > web
#web安全 #python

Linux提权

本文研究Linux提权的一些姿势
2025-05-28
技术 > web
#web安全 #linux

SQLi详解

本篇研究 SQL注入(SQL Injection),主要从mysql视角 SQL 注入(SQLi) 是一种将恶意 SQL 语句注入到应用程序的数据库查询中的攻击方式,攻击者可利用漏洞读取、修改、删除数据库中的数据,甚至执行数据库系统命令。 原理Web 应用接收用户输入后,直接拼接进 SQL 查询语句中执行,导致攻击者构造的 SQL 语句也一并被执行。 举例:12$username = $_GET
2025-05-22
技术 > web
#web安全 #sqli

CSRF详解

本篇研究CSRF(Cross-Site Request Forgery,跨站请求伪造) 作用:攻击者诱导已登录用户在不知情的情况下对受信任网站发起请求,冒充用户执行敏感操作(如转账、修改密码等) 原理 利用浏览器自动携带 Cookie 的特性,在用户不知情的情况下向目标网站发起请求。 流程: 用户登录了银行网站,浏览器保存了 Cookie(如 sessionid=abc123) 用户未登出银行
2025-05-08
技术 > web
#csrf #web安全
123

搜索

Hexo Fluid