跳至内容
Str1am

Str1am

stay hungry,stay foolish

  • 首页
  • 渗透测试
  • 代码
  • 漏洞复现
  • 关于我
向下滚动到内容

文章

发布于2022年8月19日

eyoucms后台任意文件上传

0x01:前言

算是开始审计过程的第一个rce,也只是一个后台的漏洞,记录一下审计过程(漏洞已提交cnvd,过了几个月了就公开了)

继续阅读“eyoucms后台任意文件上传”
发布于2022年5月27日

记一次js反解密过程

碰到一个站点,使用了aes解密,但是header中有sign验证无法重放数据包,于是对加密进行破解尝试,感谢AirSky师傅在过程中提供的帮助

继续阅读“记一次js反解密过程”
发布于2022年5月23日

log4j测试笔记

最近打的log4j还算比较多,对一些特殊的情况做一个记录,若碰到相似情况可以做一下参考

大部分图不好放出来,所以可能文字较多

继续阅读“log4j测试笔记”
发布于2022年4月1日

MyuCMS前台反序列化

0x01:介绍

在先知上看到一篇文章

继续阅读“MyuCMS前台反序列化”

发布于2022年3月28日

ThinkPHP3.2.3 RCE复现

审了一个基本tp3.2.3的一个系统,网上搜索发现了tp3.2.3中如果模板赋值方法assign的第一个参数可控,可以导致文件包含漏洞,之前只是看了tp3.2.3的注入

继续阅读“ThinkPHP3.2.3 RCE复现”

发布于2022年3月2日2022年4月20日

记一次log4j的利用

水一篇文章,搞了一会才搞出来的一个log4j

继续阅读“记一次log4j的利用”

发布于2022年2月21日2022年2月21日

ThinkPHP 3.2.3框架注入

最近对一个系统进行渗透的时候,碰到了基于tp3.x的一个where注入,对基于tp3.x框架注入做一个学习

继续阅读“ThinkPHP 3.2.3框架注入”

发布于2022年2月21日2022年5月31日

欢迎来到我的博客

whoami:一个安全学习爱好者,喜欢挖掘src,php代码审计,写一些小工具

GitHub:https://github.com/Str1am

wx:c3RyMWFtX3RvcA==

发布于2022年1月3日

一次渗透从env到getshell

对一次渗透测试中从env泄露到最终getshell的过程进行记录

继续阅读“一次渗透从env到getshell”

发布于2021年11月18日

浅谈order by注入

和一个朋友聊起了order by的注入,发现我收藏的一些payload并没有让我发现很多order by的注入,朋友和我说payload没什么太大问题,只是用法不太对,所以趁着有时间就本地测试一下,说说一些payload和使用的场景

继续阅读“浅谈order by注入”

文章导航

页 1 页 2 … 页 4 下一页

近期文章

  • eyoucms后台任意文件上传
  • 记一次js反解密过程
  • log4j测试笔记
  • MyuCMS前台反序列化
  • ThinkPHP3.2.3 RCE复现
自豪地采用WordPress