寻真不怕路迢迢!
从xxe到rce-记一道ctf中的java题 从xxe到rce-记一道ctf中的java题
前言今天下午朋友在打比赛好像是什么数据安全的,闲着没事就要了道java题的源码,感觉挺有意思的。好像比赛结束了,就把wp写出来了 思路给了个jar包,反编译看代码: 先看object那个路由,就是拼接下我们传进去的文件名,然后读取文件,获取
2023-04-01
一些真实的app渗透与算法hook 一些真实的app渗透与算法hook
app1apk文件下载到电脑,adb install 安装到真机上,打开是一个注册页面 真机把SocksDroid打开,随便输个电话号,电脑开charles抓包:/Users/wa1ki0g/Desktop/利用系统函数与堆栈快速定位ap
2022-09-25
SqlServer常见攻击手法 SqlServer常见攻击手法
一些基础:Mssql是什么: mssql的英文全称是Microsoft SQL Server,一般简称MS-SQL或SQL Server;它是指微软的SQLServer数据库服务器,是一个关系型数据库管理系统。 mssql的用户权限Mssq
域渗透——绕过LSA保护机制总结 域渗透——绕过LSA保护机制总结
lsass最简单的理解:lsass.exe是系统进程,用以当地安全验证网络服务器,她为winlogon服务的用户认证转化成一个进程。假如身份认证取得成功,Lsass将转化成用户的浏览动态口令,用以启动原始机壳程序。该用户启动的别的进程将承继
2022-08-06
浅谈windows提权 浅谈windows提权
平常用的时候总是随搜随用,今天来随便总结windows的一些提权的方式 对比未打补丁进行提权我们可以执行systeminfo命令,把目标机器输出的结果保存为txt文件 ,并使用工具进行针对未打补丁的一个探测: 利用服务漏洞提权—不安全的服
2022-07-10
cc1-7分析 cc1-7分析
urldnsyso里面最简单的一条链子,看下调用栈:poc: import java.io.*; import java.lang.reflect.Field; import java.net.URL; import java.util.H
2022-05-01
shiro反序列化漏洞与无依赖CB链分析 shiro反序列化漏洞与无依赖CB链分析
环境搭建git clone https://github.com/apache/shiro cd shiro git checkout shiro-root-1.2.4 将 shiro/samples/web/pom.xml 中的jstl
2022-03-15
fastjson反序列化链分析与bypass fastjson反序列化链分析与bypass
走进fastjson我们先通过官方文档来了解一下fastjson是一个什么东西? fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列
2022-03-15
梦想cms1.4审计 梦想cms1.4审计
梦想cms1.4审计一个简单的mvc,直接去看配置文件和控制器,配置文件中无waf:先来后台的,后台的都比较容易 后台sql注入1BookAction.class.php文件:有传参,跟进下getReply方法: 进行了字符串拼接操作,并且
2022-03-15
Thinkphp3全漏洞分析 Thinkphp3全漏洞分析
这里给大家推荐两个phpdebug的docker容器,也是我一直在用的,不用配置很复杂的环境,即开即用: 框架介绍基本信息ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开
2022-03-15
BlueCMS v1.6 BlueCMS v1.6
BlueCMS v1.6审计大致看了下几乎都包含了common.inc.phpok,看一下这个全局配置文件: 看下deep_addslashes函数就是简单重下了下addslashe函数,这里先看下Seay的自动审计结果,先不考虑利用有单双
2022-03-15
嘟嘟牛app算法hook 嘟嘟牛app算法hook
嘟嘟牛app算法hookadb install 安装完后,打开登录界面 手机挂好sock代理,抓到加密后的包: 搜索一下关键字Encrypt,重点看下 com.dodonew下的: 最后都hook一遍发现是在 com.dodonew.
2022-03-15
1 / 3