Fluid 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

[CTF]2020RCTF Swoole题解学习笔记

swoole#!/usr/bin/env php <?php Swoole\Runtime::enableCoroutine($flags = SWOOLE_HOOK_ALL); $http = new Swoole\Http\Server("0.0.0.0", 9501); $http->on("request", function (Swoole\Http\Request

2020-06-02
CTF

[CVE-2020-9484] Tomcat session单机持久化反序列化

漏洞原理当采用PersistentManager管理器处理session会存储在本地。对传入的SESSION值会在本地文件中加载,且路径可穿越。对读取到的session会进行反序列化且类加载器能够加载当前WEB-INF/lib中的危险类。 环境搭建使用师傅现成的环境:https://github.com/masahiro331/CVE-2020-9484.git $ git clone http

2020-05-27
Tomcat

fastjson 1.2.68 绕过autotype(有限制)

fastJsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。 环境fastjson 1.2.68 Jdk 1.8.202 漏洞原理设置@type的类首先能够在mapping中取出,在利用设置期望类,指定@type需要反

2020-05-16
fastjson

[Android逆向]复现记录frida dump dex并hook

前言看到先知师傅一篇android逆向,感觉很有趣,就复现了下,做下记录 环境 frida-server Jeb 3.17 mumu模拟器 某apk Frida-tools FRIDA-DEXDump: https://github.com/hluwa/FRIDA-DEXDump Root 过的android手机 frida dex dump环境安装FRIDA-DEXDump:htt

2020-05-13
Android逆向

Struts2历史漏洞分析之s2-001

环境搭建相关文件源码:https://xz.aliyun.com/t/2672 配置pom.xml <dependency> <groupId>org.apache.struts</groupId> <artifactId>struts2-core</artifactId> <

2020-04-24
struts2
1…34567…31

搜索

Hexo Fluid