[CTF]2020RCTF Swoole题解学习笔记 swoole#!/usr/bin/env php <?php Swoole\Runtime::enableCoroutine($flags = SWOOLE_HOOK_ALL); $http = new Swoole\Http\Server("0.0.0.0", 9501); $http->on("request", function (Swoole\Http\Request 2020-06-02 CTF
[CVE-2020-9484] Tomcat session单机持久化反序列化 漏洞原理当采用PersistentManager管理器处理session会存储在本地。对传入的SESSION值会在本地文件中加载,且路径可穿越。对读取到的session会进行反序列化且类加载器能够加载当前WEB-INF/lib中的危险类。 环境搭建使用师傅现成的环境:https://github.com/masahiro331/CVE-2020-9484.git $ git clone http 2020-05-27 Tomcat
fastjson 1.2.68 绕过autotype(有限制) fastJsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。 环境fastjson 1.2.68 Jdk 1.8.202 漏洞原理设置@type的类首先能够在mapping中取出,在利用设置期望类,指定@type需要反 2020-05-16 fastjson
[Android逆向]复现记录frida dump dex并hook 前言看到先知师傅一篇android逆向,感觉很有趣,就复现了下,做下记录 环境 frida-server Jeb 3.17 mumu模拟器 某apk Frida-tools FRIDA-DEXDump: https://github.com/hluwa/FRIDA-DEXDump Root 过的android手机 frida dex dump环境安装FRIDA-DEXDump:htt 2020-05-13 Android逆向
Struts2历史漏洞分析之s2-001 环境搭建相关文件源码:https://xz.aliyun.com/t/2672 配置pom.xml <dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-core</artifactId> < 2020-04-24 struts2