记一次粗浅的钓鱼样本分析过程

2021-08-19
阅读 5 分钟
752
一切的一切要从 (盘古开天辟地) 几个月前的某大型网安活动期间说起。话说当时一位素未谋面的基友给在下发了一个疑似钓鱼的样本,说是让我试试看下能不能溯源出攻击方。于是虽然作为一名萌新,此前也从未接触过类似的工作,但想到既然是基友的请求,那也唯有欣然接受了。不过值得庆幸的是,最后虽然折腾了大半天,而且...
封面图

某团购CMS的SQL注入漏洞代码审计

2021-08-12
阅读 2 分钟
628
简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参数改变原本的SQL语句逻辑,造成SQL注入漏洞。

关于Java 中 XXE 的利用限制探究

2021-08-11
阅读 3 分钟
1.2k
一般而言,在Java里碰到XXE,如果是有回显的,那自然很好办,如果是没有回显,那就需要我们构造通道来把数据带出,过去在XXE利用中,如果单纯使用HTTP协议(除了作为结尾的CRLF外,不允许出现单独的CR或LF字符),是无法读取具有换行的文件的。

CTF中的命令执行绕过

2021-08-10
阅读 6 分钟
2.2k
在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。

AWDPwn 漏洞加固总结

2021-08-02
阅读 4 分钟
2k
AWD简介AWD(Attack With Defense,攻防兼备) 模式需要在一场比赛里要扮演攻击方和防守方,利用漏洞攻击其他队伍进行得分,修复漏洞可以避免被其他队伍攻击而失分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时也要保护自己的主机不被别人攻陷而扣分。

Windows 取证之BMChache

2021-07-13
阅读 4 分钟
1.4k
BMChache全称RDP Bitmap Chache,即RDP(远程桌面协议)位图缓存。是Windows为了加速RDP连接时的显示,减少数据量的传输,改善RDP连接体验的一种缓存机制。

mongo-express 远程代码执行漏洞分析

2021-07-06
阅读 3 分钟
1.3k
搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在chrome浏览器调试nodejs上花了点篇幅。

GDB调试堆漏洞之house of spirit

2021-06-30
阅读 11 分钟
1.2k
何为house of spirit?该技术出自于2005年的The Malloc Maleficarum这篇文章,是一种用于获得某块内存区域控制权的技术例如一个位于fastbin的区块是不可控的,但是我们希望对其进行读写操作只需他刚好满足以下两个条件即可。第一,改区域的前后内存可控(通俗来讲就是堆溢出)第二,存在一个可控指针作为free()函数的参...

堆利用之unsafe unlink

2021-06-29
阅读 4 分钟
791
glibc库中存在着unsafe unlink漏洞。主要原理是利用释放块时存在的安全检查缺陷,通过修改堆块的元数据信息,从而在free时修改堆指针。利用这一漏洞可以完成一次任意写操作。

Windows 取证之注册表

2021-06-25
阅读 5 分钟
2.8k
注册表(英语:Registry)是Microsoft Windows操作系统和其应用程序中的一个重要的层次型数据库,用于存储系统和应用程序的配置信息。

Windows 取证之$MFT

2021-06-24
阅读 5 分钟
3.6k
MFT,全称Master File Table,即主文件表,它是NTFS文件系统的核心。它是包含了NTFS卷中所有文件信息的数据库,在$MFT 中每个文件(包括MFT本身)至少有一个MFT,记录着该文件的各种信息。这些信息被称为属性。

堆利用之Chunk extend Overlapping

2021-06-21
阅读 10 分钟
1.2k
chunk extend overlapping在堆中是一种比较常见的利用手段,其主要原理就是因为某些意外情况我们可以去修改一些已经申请或在空闲状态的堆块的大小,从而造成堆块重叠的情况,而这也就引发了一系列安全隐患。

通过几道CTF题学习yii2框架

2021-06-18
阅读 16 分钟
2.5k
Yii是一套基于组件、用于开发大型 Web 应用的高性能 PHP 框架,Yii2 2.0.38 之前的版本存在反序列化漏洞,程序在调用unserialize()时,攻击者可通过构造特定的恶意请求执行任意命令,本篇就分析一下yii2利用链以及如何自己去构造payload,并结合CTF题目去学习yii2框架

通过几道CTF题学习Laravel框架

2021-06-17
阅读 14 分钟
1k
链的入口是在laravel5.8\vendor\laravel\framework\src\Illuminate\Broadcasting\PendingBroadcast.php

某学院系统sql注入到服务器沦陷(bypss)

2021-06-15
阅读 5 分钟
1.2k
前一段时间都在挖edu src,为了混几个证书,中间陆陆续续也挖到好几枚系统的通杀吧,不过资产都不多,都是黑盒测试出来的,没啥技术含量。只有这次挖到的这枚通杀稍微有那么一点点价值,从外网web一步步深入最后服务器提权,拿下整台服务器桌面权限。

java安全之fastjson链分析

2021-06-10
阅读 11 分钟
1.8k
Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。

Kerberos协议及其利用

2021-06-10
阅读 5 分钟
1.7k
本文涉及相关实验:Kerberos网络认证协议搭建与分析(本实验主要介绍了windows server2003系统的域和DNS服务器的搭建,通过本实验的学习学会kerberos网络认证协议搭建方式。)

浅谈利用session绕过getshell

2021-06-09
阅读 9 分钟
3.8k
在前些时间,国赛上再一次遇到了服务器本地文件包含session的漏洞,这是个老生常谈的东西了,但还是常常可以碰到,而我们想利用session来getshell往往还需要一些特殊的方法,借此机会,研究一番。

记录一次cnvd挖掘过程

2021-06-08
阅读 4 分钟
2.4k
曾经的我,以为挖掘cnvd是一个非常遥不可及的事情,注册资产5000万黑盒10案例(目前还不会代码审计吖,后续会努力学习吖!)这个门槛就已经难住我了(脚本小子的自述)。

快速入门堆溢出技巧(OFF BY ONE)

2021-06-03
阅读 8 分钟
2.7k
OFF BY ONE所谓OFF BY ONE就是利用堆溢出一个字节到下一个堆块,使得目前堆块与下一堆块合并成一个堆块,此时堆块的大小就是我们溢出的那一字节并且堆块的fd(前驱指针)以及bk(后继指针)都会指向main_arena+88的地址这也是我们泄露出来的地址利用gdb 输入libc查看基地址,main_arena+88-libc=offset本文涉及相关实验:缓...

记某cms审计过程(新手入门篇)

2021-05-18
阅读 5 分钟
2.8k
今天放假闲着无事就找了个cms来挖挖漏洞,挖到的漏洞比较简单,适合新手入门,所以本篇文章就记录一下这几个漏洞的审计过程,以及如何从新手的角度去挖到cms一些常见的漏洞,如果是大佬就可以绕道了。

CSP浅析与绕过

2021-05-13
阅读 10 分钟
4.5k
XSS是最常见、危害最大的网页安全漏洞,想要抵御它们,要采取非常多编程措施,非常麻烦。那么,有没有可以从根本上解决问题,浏览器自动禁止外部注入恶意脚本的方法呢?CSP应运而生。

与证书大学站的相爱相杀

2021-04-26
阅读 4 分钟
1.4k
0x01:前言记一次关于edusrc中证书大学的小程序挖掘过程。在各路大师傅惨无人道的证书站挖掘,像是我这只小菜鸡在web方面很难再摸到漏洞,内网也莫得账号,无奈只能转战小程序。0x02:准备夜神模拟器 6.6.1.1 Andorid5版本Burpsuite 证书Node+npm环境0x03:实战先确定一个证书站的目标,从小程序名称下的归属可以知道此小...

尝试用代码解CTF题-找茬游戏

2021-04-21
阅读 2 分钟
1k
今天玩一个找茬游戏。但是我们不是用眼睛找,我们用代码找。最近做的题基本都是用工具做题,这次来尝试一下用代码解题。来看题目解压附件cry200.zip,得到两张图片(附件在c盘根目录下的解密200文件夹中)我们一般就是比较两张图片的像素,用程序进行对比(这段代码在c盘根目录下的解密200文件夹中有)import java.io.Bu...

记一次相对完整的渗透测试

2021-04-19
阅读 5 分钟
854
教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。开局一个登陆框,且存在密码找回功能。归属为某教育局开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。于是fofq查询了一下ip,无旁站。继续肝下一个功能点...

MISC 从标题中找信息

2021-04-15
阅读 3 分钟
773
进入实验机,打开[链接]后,我们仅仅看到一张图片以及一段简单的文字描述,除了网页的标题“BASE64 & MD5 & COOKIE”外,表面上没有任何有用的信息。

了解一下MISC出题思路

2021-04-14
阅读 2 分钟
1.7k
今天看一下是CTF种misc是怎么出题的吧。了解出题人的意图也可以更好的培养我们的解题思路。本次实验地址《CTF Misc练习1》,想操作一下的同学可以去试一下。先用一个简单的题目当例子,首先打开“C:\CTF Misc\1.jpg”文件,如下,看到一个酷酷的头像。我们再使用HexEdit工具打开1.jpg文件。将目光移到最下面,我们发现有一...

CTF 密码学应用中间人攻击

2021-04-13
阅读 4 分钟
1.2k
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

栈溢出技巧(下)

2021-04-12
阅读 37 分钟
1.9k
canary这个值被称作金丝雀(“canary”)值,指的是矿工曾利用金丝雀来确认是否有气体泄漏,如果金丝雀因为气体泄漏而中毒死亡,可以给矿工预警。在brop中也提到过,通过爆破的办法去进行绕过canary保护,因为canary的值在每次程序运行时都是不同的,所以这需要一定的条件:fork的子进程不变,题目中很难遇到,所以我们可以...

栈溢出技巧(上)

2021-04-12
阅读 19 分钟
1.9k
我们都知道由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用,后来各种绕过技术出现,比如return-to-plt、got hijack、stack-pivot(bypass stack ransomize)等的出现,PIE保护应运而生了。一般地都会把地址空间随机化和PIE混为一谈,没有详细地去了解过两者的区别(可能只有我没了解过,大佬们飘过即...