刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Python反序列化漏洞的花式利用

0x00 前记前些时间看了看python pickle的源码,研究了一下一些利用方式,这里总结分享一下反序列化漏洞的一些利用方式,如果本文有错误的地方请各位师傅不吝赐教。漏洞原理就不再赘述了,可以看看关于python sec的简单总结这篇文章。0x01 基础利用通常我们利用__reduce__函数进行构造,一个样例如下:#!/usr/bin/env python# encoding: utf-8import osimport pickleclas

Numpy反序列化命令执行漏洞分析(CVE-2019-6446)

1、 介绍NumPy 是 Python 机器学习库中之一,主要对于多为数组执行计算。NumPy提供大量的函数和操作,能够帮助 程序员 便利进行数值计算。在NumPy 1.16.0版本之前存在反序列化命令执行漏洞,用户加载恶意的数据源造成命令执行。2、      环境软件环境如下:NumPy 1.16.0Windows10PyCharm 2018.3.23、  

Linux curl命令参数详解

linux curl是通过url语法在命令行下上传或下载文件的工具软件,它支持http,https,ftp,ftps,telnet等多种协议,常被用来抓取网页和监控Web服务器状态。一、Linux curl用法举例:1. linux curl抓取网页:抓取百度:  1curl http://www.baidu.com 如发现乱码,可以使用iconv转码:  1curl http://iframe.ip138.com/

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.