CC1打不通时的另外一条链CC3

2023-02-16
阅读 14 分钟
477
在CC1和CC6中,我们最终弹计算器都是通过Runtime.exec进行调用,从CC3我们要介绍一种不通过Runtime来弹计算器的方法,也就是Java中常提到的动态类加载,动态类加载可以让我们通过一个路径来加载一个恶意类,如果这个恶意类在静态代码块或构造代码块中写入了恶意方法,那么我们就可以通过找一条链子来初始化这个类(一般...
封面图

从一次有趣的漏洞分析到一个有趣的PHP后门

2023-02-14
阅读 7 分钟
1k
大概的意思就是,他在挖SRC的时候,发现一处资产存在目录遍历漏洞,它通过这个漏洞,找到目标资产使用了一个名为phpmailer的中间件(应该类似于中间件吧),问我有没有办法利用,我查了一下这个组件的漏洞信息。最新的洞似乎截止到6.5.0版本以前
封面图

Nodejs原型链污染

2023-02-09
阅读 11 分钟
570
有一些人在学习JavaScript时会分不清Nodejs和JavaScript之间的区别,如果没有node,那么我们的JavaScript代码则由浏览器中的JavaScript解析器进行解析。几乎所有的浏览器都配备了JavaScript的解析功能(最出名的就是google的v8), 这也是为什么我们能在f12中直接执行JavaScript的原因。 而Nodejs则是由这个解析器单独从...
封面图

区块链安全前传之从Web3.0到创造自己的数字货币

2023-02-09
阅读 14 分钟
806
打个比方就是 厂商在一片地上种了很多草,吸引羊来吃,趁着羊吃草的功夫把羊身上的毛薅下来拿去卖钱,而羊自己并不在意这些毛,可以说是一种双向互利的方式。
封面图

[西湖论剑2022]Misc-机你太美

2023-02-07
阅读 4 分钟
543
解题过程:修改文件后缀后,7z解压后,夜神模拟器导入vmdk删除pin值参考文章:[链接]删除/data/system/locksettings.db即可 {代码...} 重启进入,发现安装有QQ和Skred打开Skred发现聊天记录发现聊天记录传输了⽂件,根据skred的存储文件的位置,可以直接定位 {代码...} 使⽤adb pull来提取⽂件 {代码...} 其他文件类似操...
封面图

IOS逆向--恢复Dyld的内存加载方式

2023-02-02
阅读 8 分钟
621
之前我们一直在使用由dyld及其NS Create Object File Image From Memory / NS Link Module API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别......现在很多模块都被持久化到了硬盘上。
封面图

MySQL-JDBC反序列化分析

2023-02-01
阅读 15 分钟
538
听师傅们说这条链子用的比较广泛,所以最近学一学,本来是想配合着 tabby 或是 codeql 一起看的,但是 tabby 的环境搭建一直有问题,耽误了很久时间,所以就直接看了
封面图

PHP反序列化新手入门学习总结

2023-01-29
阅读 29 分钟
746
最近写了点反序列化的题,才疏学浅,希望对CTF新手有所帮助,有啥错误还请大师傅们批评指正。php反序列化简单理解首先我们需要理解什么是序列化,什么是反序列化?PHP序列化:serialize()序列化是将变量或对象转换成字符串的过程,用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。而PHP反序列化:unserialize...
封面图

冰蝎V4.0流量分析到攻防检测

2023-01-17
阅读 31 分钟
1.5k
最近在改写 yso,觉得自己基础太差了,想先阅读一下 sqlmap、冰蝎以及一些其他工具的开发思路。文章可能写的不够严谨,有不对的地方还请师傅们多多指出。
封面图

Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)

2023-01-10
阅读 7 分钟
1k
通过添加恶意构造的字符串到API URL,普通用户可以访问需特权的API端点。这可能导致特权API操作将恶意代码添加至服务器,从而造成RCE攻击。
封面图

记一次2022某地HVV中的逆向分析

2023-01-05
阅读 4 分钟
1.1k
直接下载文件逆向分析一波。钓鱼邮件,图标什么的做的还是挺逼真的,还真的挺容易中招的,但是这里的bug也明显,丹尼斯没有客户端,百度一下能够辨别这是钓鱼的。
封面图

linux跟踪技术之ebpf

2022-12-29
阅读 20 分钟
859
eBPF是一项革命性的技术,起源于 Linux 内核,可以在操作系统内核等特权上下文中运行沙盒程序。它可以安全有效地扩展内核的功能,而无需更改内核源代码或加载内核模块。 比如,使用ebpf可以追踪任何内核导出函数的参数,返回值,以实现kernel hook 的效果;通过ebpf,还可以在网络封包到达内核协议栈之前就进行处理,这可...
封面图

DirtyPipe(CVE-2022-0847)漏洞分析

2022-12-28
阅读 7 分钟
695
前言CVE-2022-0847 DirtyPipe脏管道漏洞是Linux内核中的一个漏洞,该漏洞允许写只读文件,从而导致提权。调试环境ubuntu 20.04Linux-5.16.10qemu-system-x86_64 4.2.1漏洞验证首先创建一个只读文件foo.txt,并且正常情况下是无法修改该可读文件,但是利用了DirtyPipe漏洞后发现可以将字符aaaa写入到只读文件中漏洞分析以...
封面图

从发现SQL注入到ssh连接

2022-12-27
阅读 4 分钟
689
一开始的思路是直接用时间盲注写马,然后遇到的问题就是如何获取站点的绝对路径。通过sqlmap自带的字典去爆破,发现都失效了。(但是其实只是没写成功,不代表路径是不对。)那么接下来的思路就在源码上了。从源码里面没有找到啥可以直接未授权getshell的点。后面在本地搭建这套系统时,发现了其配置信息都在网站目录下...
封面图

域0day-(CVE-2022-33679)容易利用吗

2022-12-15
阅读 4 分钟
800
前言最近twitter上关于CVE应该CVE-2022-33679比较火了,但是资料也是比较少,下面来唠唠吧。kerberos认证原理先了解几个概念认证服务(Authentication server):简称AS,认证客户端身份提供认证服务。域控服务器(Domain Control):即DC。服务票据(Server Ticket):简称ST,在Kerberos认证中,客户端请求的服务通过ST票据认...
封面图

浅析JWT Attack

2022-12-14
阅读 26 分钟
615
JWT,即JSON WEB TOKEN,它是一种用于通信双方之间传递安全信息的简洁的、URL安全的表述性声明规范,是一种标准化的格式,用于在系统之间发送经过加密签名的JSON数据,理论上可以包含任何类型的数据,但最常用于发送关于用户的信息(“声明”),以进行身份认证、会话处理和访问控制。
封面图

CVE-2015-4852 Weblogic T3 反序列化分析

2022-12-08
阅读 10 分钟
863
0x01 前言看到很多师傅的面经里面都有提到 Weblogic 这一个漏洞,最近正好有一些闲暇时间,可以看一看。因为环境上总是有一些小问题,所以会在本地和云服务器切换着调试0x02 环境搭建太坑了,我的建议是用本地搭建的方法,因为用 docker 搭建,会产生依赖包缺失的问题,本地搭建指南 [链接]这里环境安装用的是 奇安信 A-...
封面图

如何在Windows AD域中驻留ACL后门

2022-12-07
阅读 8 分钟
747
当拿下域控权限时,为了维持权限,常常需要驻留一些后门,从而达到长期控制的目的。Windows AD域后门五花八门,除了常规的的添加隐藏用户、启动项、计划任务、抓取登录时的密码,还有一些基于ACL的后门。
封面图

利用Seagate service获得system shell

2022-12-02
阅读 23 分钟
622
我最先发现了一个叫"Seagate Media Sync"的软件,这是一个将文件复制到希捷无线硬盘上的工具。之后我安装并运行了该软件,然后我发现它创建了一个名为"MediaAggreService.exe"的后台SYSTEM服务。
封面图

一道Android题目的逆向动态调试

2022-11-25
阅读 7 分钟
1.5k
本题目通过System.loadLibrary("native-lib")加载了libnative-lib.so文件,该文件通过jeb可以实现提取
封面图

SystemFunction032函数的免杀研究

2022-11-24
阅读 6 分钟
980
这个函数能够通过RC4加密方式对内存区域进行加密/解密。例如,ReactOS项目的代码中显示,它需要一个指向RC4_Context结构的指针作为输入,以及一个指向加密密钥的指针。
封面图

浅学Go下的ssti漏洞问题

2022-11-23
阅读 15 分钟
841
作为强类型的静态语言,golang的安全属性从编译过程就能够避免大多数安全问题,一般来说也唯有依赖库和开发者自己所编写的操作漏洞,才有可能形成漏洞利用点,在本文,主要学习探讨一下golang的一些ssti模板注入问题。
封面图

Java FreeMarker模板引擎注入深入分析

2022-11-22
阅读 10 分钟
1.2k
最近和 F1or 大师傅一起挖洞的时候发现一处某 CMS SSTI 的 0day,之前自己在复现 jpress 的一些漏洞的时候也发现了 SSTI 这个洞杀伤力之大。今天来好好系统学习一手。
封面图

一次金融APP的解密历程

2022-11-14
阅读 8 分钟
618
客户仅提供官网下载地址给我们测试。但是由于官网的版本不是最新的,APP会强制你升级。而升级后的APP,是进行加固后的,无法使用frida进行hook,注入进程。那同样也无法使用SSL Unpinning进行限制客户端校验证书。新版app使用查壳软件显示未加壳,但是查看源代码明显少了很多代码,且很多都是变量声明而已。
封面图

域前置技术和C2隐藏

2022-11-09
阅读 5 分钟
798
域前置又译为域名幌子,是一种隐藏连接真实端点来规避互联网审查的技术。在应用层上运作时,域前置使用户能通过HTTPS连接到被屏蔽的服务,而表面上像在与另一个完全不同的站点通信。
封面图

记一次详细的实战渗透

2022-11-03
阅读 4 分钟
604
前言一次授权的渗透测试,过程比较详细,充满了巧合,也算比较有意思直接记录一下,图片打码比较严重,应该是不影响阅读!!!!前端RCE信息搜集拿到的资产,通过序列化实现的RCE,但是这里只能执行命令并不能上传等操作,并且服务器还有杀软,所以互联网实现RCE需要做免杀。[链接]这个不用多说了直接上工具就ok了,这里...
封面图

CISCO设备信息泄漏漏洞案例2

2022-10-28
阅读 3 分钟
622
CISCO-UCM 全称Cisco Unified Communications Manager,是用于集成CISCO的语音视频通话、消息传递和移动协作的基础设施
封面图

模糊测试工具AFL源码浅析

2022-10-25
阅读 12 分钟
627
前言AFL是一款著名的模糊测试的工具,最近在阅读AFL源码,记录一下,方便以后查阅。环境项目:AFL编译项目:将编译的优化选项关闭,即改写成-O0afl-gcc.c使用gdb加载afl-gcc,并使用set arg -o test test.c设置参数find_as函数find_as函数首先会通过AFL_PATH环境变量的值从而获得AFL对应的路径若上述环境变量不存在则获...
封面图

CISCO设备信息泄漏漏洞案例

2022-10-20
阅读 3 分钟
582
在日常的渗透任务中,除了常见的集权设备,高危组件的漏洞挖掘,一些iot设备目标也是可以作为重点关注的存在。近期实战中遇到了几个cisco配置信息泄漏的案例,借此机会复习总结下cisco常见的漏洞。
封面图

记一次SQL注入的收获

2022-10-20
阅读 7 分钟
430
这是一篇两年前的笔记了。之前平常喜欢看些电影影片,不想充值VIP,才发现的网站,但是这个网站A并不是主要测试的,而是通过发现他的兄弟网站B,然后进行渗透。
封面图