Netfilter漏洞提权利用(CVE-2023-35001)

4 月 25 日
阅读 9 分钟
11
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。
封面图

一次奇妙的任意用户登录实战

4 月 22 日
阅读 2 分钟
15
刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何。请继续向下看去目标开局一个登录框首先,直接弱口令走起来,万一留有测试的账号呢尝试,1311111111,13333333333.13888888888,未果测试多了还有验证码防止爆破,也就不再继续尝试爆破了弱口令g点击微信快捷登录,发现sessionke...
封面图

记一次奇妙的某个edu渗透测试

4 月 16 日
阅读 2 分钟
22
进入登录发现只需要姓名加学工号就能成功登录,通过googlehack的语法成功找到学生姓名和学号,想直接找老师的工号发现无果,信息收集到此为止
封面图

记一次对某高校微信小程序的漏洞挖掘

4 月 15 日
阅读 3 分钟
24
挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少)1. 寻找目标的微信小程序(非原图)2. 招生小程序打不开,只能挖掘管理系统进入后发现存在上报安全隐患功能,可以上传图片3. 准备上传shell发现控制上传名字参数为name,不是filename修改后成功上传php脚本4. 放在浏览...
封面图

从CVE复现看栈溢出漏洞利用

4 月 12 日
阅读 7 分钟
25
最近复现了两个栈溢出漏洞的cve,分别是CVE-2017-9430和CVE-2017-13089,简单记录一下real wrold中的栈溢出漏洞学习。目前,栈溢出漏洞主要出现在iot固件中,linux下的已经很少了,所以这两个洞都是17年,比较早,但还是能学到一些东西。
封面图

KASLR绕过及提权利用(CVE-2023-35001)

4 月 11 日
阅读 4 分钟
14
可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段。该方法应该是可以用来泄露kernel基地址的,但是作者还提出另一种方法进行泄露。应该是为了提权利用做铺垫。
封面图

关于转义符 \ 在php正则中的匹配问题

4 月 9 日
阅读 4 分钟
29
今天做题遇到一个很经典的问题,记录一下,先看一段代码 {代码...} 看到这段代码的师傅们,思考一下,会输出success还是false输出false,正则没有被匹配到,为什么呢?php对转义符的解析php解析正则时分为了两个步骤,一个是php对字符串的解析,之后才是对正则的解析,那么php在解析字符串时什么时候才会将\解析为转义呢...
封面图

中间件漏洞攻防学习总结

4 月 9 日
阅读 49 分钟
67
描述: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,...
封面图

甲方安全建设之研发安全-SCA

4 月 8 日
阅读 2 分钟
38
大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。因此去识别采购或者自研项目中的软件包,来保证其版本足够新、不存在恶意代码是解决供应链的...
封面图

腾讯云(CVM)托管进行权限维持

4 月 2 日
阅读 3 分钟
52
腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。该工具支持批量执行命令,包括 Shell、PowerShell 及 Python 等,能够完成一系列自动化运维任务,如运行自动化脚本、轮询进程、...
封面图

liblzma/xz被植入后门,过程堪比谍战片!

4 月 1 日
阅读 3 分钟
241
xz是一种几乎存在于所有Linux发行版中的通用数据压缩格式。从5.6.0版本开始,在xz的上游tarball包中被发现了恶意代码,通过一系列复杂的混淆手段,liblzma的构建过程从伪装成测试文件的源代码中提取出预构建的目标文件,然后用它来修改liblzma代码中的特定函数。这导致生成了一个被修改过的liblzma库,任何链接此库的软...
封面图

踏入IOT安全世界:DIR-815路由器多次溢出漏洞分析复现

3 月 27 日
阅读 21 分钟
56
在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。
封面图

2024西湖论剑-phpems-代码审计

3 月 25 日
阅读 6 分钟
81
前言2024西湖论剑数据安全题,当时没看明白,系统是phpems,修改了默认密码,需要利用CVE登上去CVE-2023-6654 ,菜鸟学习,大佬多指点0x01环境搭建[链接] 源码config.inc.php修改相应数据库配置数据库运行pe9.sql文件建立数据库0x02代码审计根据题目提示是CVE2023-6654漏洞点在session.cls.php查看session.cls.php代码查...
封面图

小程序绕过 sign 签名

3 月 20 日
阅读 4 分钟
44
之前看到了一篇文章【小程序绕过sign签名思路】之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程。
封面图

S2-066漏洞分析与复现(CVE-2023-50164)

3 月 20 日
阅读 5 分钟
44
2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。开始以为这是个组合漏洞,其实不是,这是一个漏洞,看了几篇大佬的文章,有的把它称为“文件上传目录穿越漏洞”,也有道理。
封面图

从 VNCTF2024 的一道题学习QEMU Escape

3 月 15 日
阅读 14 分钟
40
本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松(当然也不排除这是我自以为是)
封面图

[实战]API防护破解之签名验签

3 月 13 日
阅读 3 分钟
47
这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。
封面图

CVE-2023-49442 利用分析

3 月 11 日
阅读 5 分钟
89
​ JEECG(J2EE Code Generation) 是开源的代码生成平台,目前官方已停止维护。JEECG 4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。攻击者可构造恶意请求利用 jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻击实现远程代码执行。注:Jeecg 与 Jeecg-boot ...
封面图

记一次某edu单位的渗透

3 月 8 日
阅读 5 分钟
62
第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名->子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。(如果fofa脆弱系统较少可以自己爆破子域名+端口1-65535扫描的方式去进行渗透测试)。
封面图

某资产管理系统打点过程中的免杀经历

3 月 5 日
阅读 4 分钟
58
上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见到一个熟悉的登录框,是一个资产管理系统。
封面图

【总结】对大量函数进行trace调用流程+国际AIS3题

2 月 28 日
阅读 6 分钟
120
现在混淆的主要目的之一就有让逆向分析人员不清楚函数的调用流程,给你一堆函数,加了高强度的OLLVM,更不能看了。那么Trace跟踪技术就显得很重要的,如果清楚了函数调用流程,那么逐个分析,距离成功不久很快了。
封面图

Spring Boot 信息泄露总结

2 月 26 日
阅读 3 分钟
145
点击快捷登录,发现可以使用手机号进行登录,发现sessionkey,使用工具利用没有账号,尝试13111111111(一般测试账号是这个),成功登录
封面图

深入解析RealWorldCTF 2024体验赛PWN方向题目

2 月 21 日
阅读 14 分钟
130
本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——"Be-an-HTPPd-Hacker"进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。通过理解攻击原理和方法,我们能够更好...
封面图

ARL分析与进阶使用

2 月 20 日
阅读 13 分钟
212
​ 在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统,项目地址地址为[链接])的时候,有两个问题比较困扰我:
封面图

phpMyAdmin 未授权Getshell

2 月 1 日
阅读 3 分钟
134
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。发现setup0x02漏洞利用进行漏洞利用[链接] {代...
封面图

某观鸟平台逆向分析

2 月 1 日
阅读 3 分钟
135
1.抓包:发现url:[链接]请求头三处加密,requestId、sign(疑似md5)、timestamp(时间戳)表单数据加密:请求返回数据加密:2.分析:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可...
封面图

记一次挖矿木马样本分析

1 月 25 日
阅读 4 分钟
126
有一台vps被弱口令上马了翻来翻去找到个二进制文件如下前言搜main函数关键字可以判断是用shc加密shell脚本生成的二进制文件在0000000000400F7E位置函数,找到了加载shell命令的位置shc部分源码 {代码...} 尝试生成一个echo “helloworld”,看看shc生成的文件是什么构造shc安装shc {代码...} 加密后会得到一份生成的c源码...
封面图

SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)

1 月 18 日
阅读 5 分钟
136
SpiderFlow爬虫平台项目中spider-flow-web\src\main\java\org\spiderflow\controller\FunctionController.java文件的FunctionService.saveFunction函数调用了saveFunction函数,该调用了自定义函数validScript,该函数中用户能够控制 functionName、parameters 或 script 中的内容,从而构造恶意输入来执行任意的 JavaSc...
封面图

Androidmanifest文件加固和对抗

1 月 15 日
阅读 4 分钟
294
恶意软件为了不让我们很容易反编译一个apk,会对androidmanifest文件进行魔改加固,本文探索androidmanifest加固的常见手法以及对抗方法。这里提供一个恶意样本的androidmanifest.xml文件,我们学完之后可以动手实践。
封面图

CodeQL基本使用

1 月 11 日
阅读 4 分钟
131
0x01 安装codeql去github下载一个对应版本的codeql捆绑包。[链接]然后解压,这里我是解压到桌面然后用添加到环境变量中 然后在任意位置输入codeql命令,如果能有以下提示就表示安装成功然后下载vscode, 并且给vscode安装codeql扩展0x02 创建codeql数据库在使用 CodeQL 分析代码之前,需要创建一个 CodeQL 数据库。创建co...
封面图