晨星运营组 的文章

web基础3 安全配置,响应与进阶技术解析

0 条评论 Web Web 晨星运营组

web基础2 安全配置,响应与进阶技术解析

web基础2,漏洞与基础请求知识

0 条评论 Web Web 晨星运营组

web基础2,漏洞与基础请求知识

Web基础1,从静态页面到 HTTPS

0 条评论 Web Web 晨星运营组

Web 基础 1,从静态页面到 HTTPS

深入解析XMLDecoder反序列化漏洞:从原理到实战利用

0 条评论 未分类 无标签 晨星运营组

漏洞背景 XMLDecoder反序列化漏洞是一系列相关漏洞的集合: CVE-2017-3506 CVE-2017-10271 CVE-2019-2725123 这三个CVE都是对最初漏洞的不断绕过。CVE-2017-3506的修补方案是禁用object标签,但后续又出现了新的绕过方式,CVE-2019-2725就是因为组件async存在反序列化问题而产生的。...

MISC实例+详细解题思路

0 条评论 misc Misc 晨星运营组

一、MISC 实例 被折叠的显影图纸 文件被加密,直接扔到 010 搜 flag 出答案 光隙中的寄生密钥 图片拖进 随波逐流,binwalk 提取出一个加密压缩包。 ARCHPR 爆破得到密码,解压得到一串字符,16 进制转换为 ASCII 码,base64 解码出答案。 ez_xor 对 16 进制字符串进行异或操作,在转换成 ASCII 码值就得出了 ...

MISC学习指南

0 条评论 misc Misc 晨星运营组

MISC学习指南 01、文件类 使用Binwalk、Foremost等工具对各种文件进行深度分析,了解文件的结构和组成部分,识别文件中的隐藏数据、嵌入的其他文件等。学习使用010 Editor、HxD等十六进制编辑器,对文件的十六进制数据进行编辑和分析,通过修改文件头、尾等关键信息来解决一些与文件格式相关的Misc题目。 02、流量分析 学习网络协议,如TC...

Canary绕过总结(二)

0 条评论 pwn Pwn 晨星运营组

Canary绕过总结(二)

Canary绕过总结(一)

0 条评论 pwn Pwn 晨星运营组

Canary绕过总结(一)

RCE-labs 练习:命令执行绕过技巧(二)

0 条评论 Web Web 晨星运营组

RCE-labs 练习

深入理解RCE漏洞:代码与命令执行剖析(一)

0 条评论 Web Web 晨星运营组

RCE(Remote Code Execution)漏洞,即远程代码执行漏洞,攻击者可借助此漏洞向后台服务器远程注入操作系统命令或代码,进而掌控后台系统,对系统安全构成严重威胁。