刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

pwnhub万圣公开赛-Web

查看源代码发现几个重点139.217.84.224/?destination=run.py源码# -*- coding: utf-8 -*- ''' -------------------------------------------------     File name :    run.py   &

利用Python pickle实现任意代码执行

大量实践证明构建恶意的pickle非常容易,而对恶意pickle进行unpickle操作将可能会产生一个shell,甚至是一个远程shell。所以,本文中将向大家介绍如何利用Python pickle进行任意代码执行操作。0×00 Python pickle禁忌对于不是自己从已知数据中创建的Python pickle,不要对其进行unpickle操作,这是老生常谈的话题了。同时,pickle模块的Python文档中清晰地陈述道:警告:对于错误的或恶意构造的数据来说,pickle模块并不能保证是安

Python反序列化漏洞的花式利用

0x00 前记前些时间看了看python pickle的源码,研究了一下一些利用方式,这里总结分享一下反序列化漏洞的一些利用方式,如果本文有错误的地方请各位师傅不吝赐教。漏洞原理就不再赘述了,可以看看关于python sec的简单总结这篇文章。0x01 基础利用通常我们利用__reduce__函数进行构造,一个样例如下:#!/usr/bin/env python# encoding: utf-8import osimport pickleclas

Numpy反序列化命令执行漏洞分析(CVE-2019-6446)

1、 介绍NumPy 是 Python 机器学习库中之一,主要对于多为数组执行计算。NumPy提供大量的函数和操作,能够帮助 程序员 便利进行数值计算。在NumPy 1.16.0版本之前存在反序列化命令执行漏洞,用户加载恶意的数据源造成命令执行。2、      环境软件环境如下:NumPy 1.16.0Windows10PyCharm 2018.3.23、  

Linux curl命令参数详解

linux curl是通过url语法在命令行下上传或下载文件的工具软件,它支持http,https,ftp,ftps,telnet等多种协议,常被用来抓取网页和监控Web服务器状态。一、Linux curl用法举例:1. linux curl抓取网页:抓取百度:  1curl http://www.baidu.com 如发现乱码,可以使用iconv转码:  1curl http://iframe.ip138.com/

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.