• 主页
友链

  • 主页

Unicode等价性浅谈

2018-10-29

做SSRF测试的时候,常提到用类似 a 字符来bypass过滤器,之前没有做深究,偶然的一次机会,发现baidu.com(\uff41)能跳转到百度,但是bаidu.com(\u0430)会被认为是一个新的IDN域名,并不指向baidu.com。

more >>
  • Unicode
  • Misc

展开全文 >>

Domato - A DOM Fuzzer

2017-09-27

0x00 概述

Domato是Google Project Zero的研究员实现的一套DOM Fuzz工具,该Fuzzer挖掘出了30+来自各浏览器的漏洞,是一款比较高效的Fuzzer。

其基本思路和正常的fuzzer一样,也是利用从各个地方抓取的HTML/CSS/JS样本中所包含的语法结构和属性来生成样本。

整个fuzzer大概可以分为以下几个部分:

  • generator.py 根据输入的语法生成样本的引擎
  • grammar.py 解析参数然后调用基础引擎来生成样本
  • *.txt 用于生成HTML,CSS,js代码的语法库
more >>
  • Browser
  • Fuzz

展开全文 >>

CVE-2017-8496 Edge Type confusion

2017-08-14

1. Vulnerability Description

1.1 The Issue

崩溃发生在CAttrArray::PrivateFindInl函数中。 在函数中rcx(this)指针应该指向一个CAttrArray,但它实际上指向一个CAttribute。
CAttrArray::PrivateFindInl只会执行读取操作,其返回值将被调用函数(CAttrArray::SetParsed)抛弃。

more >>
  • CVE
  • Misc

展开全文 >>

CVE-2016-0003 Edge Type Confusion

2017-08-11

1. Vulnerability Description

1.1 The Issue

MS Edge CDOMTextNode::get_data type confusion

特别构造的JavaScript脚本可以触发Microsoft Edge的type confusion,使得可以像访问字符串一样访问C++对象。 这可能导致信息泄露,例如允许攻击者确定指向其他对象或函数的指针的值。

more >>
  • CVE
  • Misc

展开全文 >>

php unserialize()/wakeup()漏洞

2016-10-29

unserialize和serialize这里不做赘述。

unserialize的漏洞在magic function上,如果一个类定义了__wakup()和__destruct(),则该类的实例被反序列化时,会自动调用__wakeup(), 生命周期结束时,则调用__desturct()。

more >>
  • 反序列化
  • PHP
  • Web

展开全文 >>

sqlmap-tamper编写指南

2016-06-06

注:最近遇到了一些奇奇怪怪的waf,想自己写一些tamper但是发现没有参考材料可以使用,因此写了这篇文章,以方便进行自定义的tamper编写。笔者笔力有限,如有错误,敬请读者们指正。

0x00 sqlmap tamper简介

sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf。

more >>
  • Web

展开全文 >>

« Prev1234
© 2024 Lyle
Hexo Theme Yilia by Litten
  • 友链
  • rebirth