iami233
iami233
文章156
标签37
分类4

文章分类

文章归档

校友邦小程序签到加密逻辑解析

校友邦小程序签到加密逻辑解析

写在前面

通过 抓包校友邦小程序实现自动签到 一文,我们知道了签到和签退是通过请求下面这个接口实现的

1
https://xcx.xybsyw.com/student/clock/Post.action

其中请求头中 Cookie 我们可以通过接口获取,vn 为固定值,而 tsm 三个参数是通过代码生成的

Confetti 带来有仪式感的鼓励

Confetti 带来有仪式感的鼓励

最近在推特上刷到了一篇关于福格行为模型的推文,感觉挺有意思的。福格行为模型是一种被广泛使用的行为设计方法论,它可以帮助人们更有效、更持久地做有意义的事情。

记一次 JS 逆向密码加密

记一次 JS 逆向密码加密

今天漫游某单位资产的时候,发现了一个站点,反手 admin/admin 测一下,提示 密码不正确,输入 admin1/admin1 提示 用户不存在 ,同时 验证码 还可以重复使用,这不得 top1000 跑一下

PHPStudy RCE 分析

PHPStudy RCE 分析

本质上是一个存储型 XSS 漏洞。通过 XSS 漏洞可以构造恶意 js 代码,在代码触发时自动发送添加 计划任务 的请求,从而实现 RCE

XSS

我们直接在用户名的地方填写我们的 xss 地址,点击登录即可

浅谈PHP反序列化漏洞

浅谈PHP反序列化漏洞

写在前面

PHP是一门 面向对象 编程的语言,对象是PHP中非常常见的概念,几乎所有的数据类型都可以作为对象来处理。
在PHP中,对象是一种复合数据类型,也称为 实例。对象的定义和创建通常包括两个步骤:定义类创建对象

1
2
3
4
// 定义类
class ClassName {
// 这里是类的属性和方法定义
}

1
2
// 创建对象
$obj = new ClassName()

在PHP中,可以通过序列化(serialize)和反序列化(unserialize)来保存和恢复对象。序列化是将对象转换为一种可以存储或传输的格式,反序列化则是将数据转换回对象。

如果反序列化过程中用户对某些参数可控,从而控制内部的变量设置函数,那就可以利用反序列化构造攻击。

1
2
serialize()     //将一个对象转换成字符串
unserialize() //将字符串还原成一个对象