HTB-蓝队入门(上)

2022-03-23
阅读 5 分钟
1.5k
前言 HTB是大三时期一直想氪的一个平台,比较适合做一个方向上的深入学习。可惜大学生太穷了,只能工作后找个小伙伴AA,勉强付起这个昂贵的VIP。蓝队系列是我第一个开始学习(复习)的模块,需要好好记录下~也给想练HTB,但英语不好的同学一点帮助。
封面图

PHP命令执行集锦

2022-03-21
阅读 5 分钟
1.6k
命令执行函数E.g.1 <?php error_reporting(0); show_source(__FILE__); $a = "$_GET[c]"; $b = "$_GET[d]"; $array[0] =$b; $c = array_map($a,$array); ?>
封面图

密码学的安全性浅析3

2022-03-21
阅读 9 分钟
1.3k
前言本文是本系列的第三篇,由于侧重点是对密码学中的安全性问题进行分析,所以不会对密码学基础的核心概念进行阐述,如果阅读本系列文章时不明白所涉及的术语时请参考国内大学的推荐教材,如《密码学原理与实践》《深入浅出密码学》,如果只是感兴趣而并非要深入了解,只阅读《图解密码技术》也就够了。
封面图

记一次苦逼的sql注入

2022-03-18
阅读 3 分钟
1.1k
0x01: 偶一打点,看到一个可爱的系统….1.通过F12 把链接提出来仔细瞅瞅…2.看见id,果断测注入…感觉有戏嗯? 啥数据库连接出错,啥意思??? (其实,这是运维做的混淆..)3.这是什么操作呢? 怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对...

Kernel pwn 基础教程之 ret2usr 与 bypass_smep

2022-03-17
阅读 10 分钟
715
一、前言在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段而增加的保护机制,往往这些保护机制又会引发出新的bypass技巧,像是我们非常熟悉的Shellcode与NX,NX与ROP。而当我们将视角从用户态放到内核态的时候,便是笔者今天想与大家分享的两个利用手段:ret2usr与bypass_smep。

SQLMAP-Tamper之较为通用的双写绕过

2022-03-16
阅读 7 分钟
1.8k
前言21年省决赛的SQLITE注入就是用的双写绕过,当时是手搓代码打的,这几天想起来了,寻思着写个tamper试试。一开始以为很简单,后来才发现有很多要注意的点,折磨了挺久。等弄完才明白为什么sqlmap没有自带双写的tamper,涉及的情况太多,需要根据具体过滤逻辑来写代码,没法做到统一。思路过滤代码很简单:blacklist =...
封面图

密码学的安全性浅析2

2022-03-11
阅读 9 分钟
1.6k
分组密码分组密码是一种对称密钥算法。它将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。基本流程细节这里不展开,可以参考密码学相关教材,本文专...
封面图

CVE-2022-0847漏洞复现及修复建议

2022-03-10
阅读 2 分钟
1.7k
漏洞描述  CVE-2022-0847是Linux内核的本地提权漏洞。原理类似于Dirty Cow linux提权。目前该漏洞的EXP已经公开,且处于在野利用。
封面图

记一次COOKIE的伪造登录

2022-03-09
阅读 3 分钟
2k
一次未授权访问和COOKIE的伪造登录  0x01:发现它的网址如此  通过信息收集—发现它的密码规则如下(因重点是COOKIE的伪造登录,故密码规则就不放图了,你懂的…)  账户: xxxx  密码: Aa1xxxx  0x02:爆破一个弱口令的账户进去,发现是低权限,java写的网址…(java写的一般涉及的都是越权,未授权之类的额….) ...

SIEM之基于Splunk的日志监控

2021-09-01
阅读 5 分钟
3k
Splunk是一个功能强大的机器数据分析平台,包括机器数据的收集、索引、搜索、监控、可视化和告警等。另一方面来说,Splunk是一个时间序列索引器,因为Splunk索引数据的时候,是基于数据时间戳把数据拆分成事件。
封面图

记一次粗浅的钓鱼样本分析过程

2021-08-19
阅读 5 分钟
902
一切的一切要从 (盘古开天辟地) 几个月前的某大型网安活动期间说起。话说当时一位素未谋面的基友给在下发了一个疑似钓鱼的样本,说是让我试试看下能不能溯源出攻击方。于是虽然作为一名萌新,此前也从未接触过类似的工作,但想到既然是基友的请求,那也唯有欣然接受了。不过值得庆幸的是,最后虽然折腾了大半天,而且...
封面图

某团购CMS的SQL注入漏洞代码审计

2021-08-12
阅读 2 分钟
818
简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参数改变原本的SQL语句逻辑,造成SQL注入漏洞。

关于Java 中 XXE 的利用限制探究

2021-08-11
阅读 3 分钟
1.3k
一般而言,在Java里碰到XXE,如果是有回显的,那自然很好办,如果是没有回显,那就需要我们构造通道来把数据带出,过去在XXE利用中,如果单纯使用HTTP协议(除了作为结尾的CRLF外,不允许出现单独的CR或LF字符),是无法读取具有换行的文件的。

CTF中的命令执行绕过

2021-08-10
阅读 6 分钟
2.6k
在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。

AWDPwn 漏洞加固总结

2021-08-02
阅读 4 分钟
2.3k
AWD简介AWD(Attack With Defense,攻防兼备) 模式需要在一场比赛里要扮演攻击方和防守方,利用漏洞攻击其他队伍进行得分,修复漏洞可以避免被其他队伍攻击而失分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时也要保护自己的主机不被别人攻陷而扣分。

Windows 取证之BMChache

2021-07-13
阅读 4 分钟
1.6k
BMChache全称RDP Bitmap Chache,即RDP(远程桌面协议)位图缓存。是Windows为了加速RDP连接时的显示,减少数据量的传输,改善RDP连接体验的一种缓存机制。

mongo-express 远程代码执行漏洞分析

2021-07-06
阅读 3 分钟
1.5k
搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在chrome浏览器调试nodejs上花了点篇幅。

GDB调试堆漏洞之house of spirit

2021-06-30
阅读 11 分钟
1.5k
何为house of spirit?该技术出自于2005年的The Malloc Maleficarum这篇文章,是一种用于获得某块内存区域控制权的技术例如一个位于fastbin的区块是不可控的,但是我们希望对其进行读写操作只需他刚好满足以下两个条件即可。第一,改区域的前后内存可控(通俗来讲就是堆溢出)第二,存在一个可控指针作为free()函数的参...

堆利用之unsafe unlink

2021-06-29
阅读 4 分钟
1k
glibc库中存在着unsafe unlink漏洞。主要原理是利用释放块时存在的安全检查缺陷,通过修改堆块的元数据信息,从而在free时修改堆指针。利用这一漏洞可以完成一次任意写操作。

Windows 取证之注册表

2021-06-25
阅读 5 分钟
3.2k
注册表(英语:Registry)是Microsoft Windows操作系统和其应用程序中的一个重要的层次型数据库,用于存储系统和应用程序的配置信息。

Windows 取证之$MFT

2021-06-24
阅读 5 分钟
4.2k
MFT,全称Master File Table,即主文件表,它是NTFS文件系统的核心。它是包含了NTFS卷中所有文件信息的数据库,在$MFT 中每个文件(包括MFT本身)至少有一个MFT,记录着该文件的各种信息。这些信息被称为属性。

堆利用之Chunk extend Overlapping

2021-06-21
阅读 10 分钟
1.4k
chunk extend overlapping在堆中是一种比较常见的利用手段,其主要原理就是因为某些意外情况我们可以去修改一些已经申请或在空闲状态的堆块的大小,从而造成堆块重叠的情况,而这也就引发了一系列安全隐患。

通过几道CTF题学习yii2框架

2021-06-18
阅读 16 分钟
2.7k
Yii是一套基于组件、用于开发大型 Web 应用的高性能 PHP 框架,Yii2 2.0.38 之前的版本存在反序列化漏洞,程序在调用unserialize()时,攻击者可通过构造特定的恶意请求执行任意命令,本篇就分析一下yii2利用链以及如何自己去构造payload,并结合CTF题目去学习yii2框架

通过几道CTF题学习Laravel框架

2021-06-17
阅读 14 分钟
1.2k
链的入口是在laravel5.8\vendor\laravel\framework\src\Illuminate\Broadcasting\PendingBroadcast.php

某学院系统sql注入到服务器沦陷(bypss)

2021-06-15
阅读 5 分钟
1.4k
前一段时间都在挖edu src,为了混几个证书,中间陆陆续续也挖到好几枚系统的通杀吧,不过资产都不多,都是黑盒测试出来的,没啥技术含量。只有这次挖到的这枚通杀稍微有那么一点点价值,从外网web一步步深入最后服务器提权,拿下整台服务器桌面权限。

java安全之fastjson链分析

2021-06-10
阅读 11 分钟
2.1k
Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。

Kerberos协议及其利用

2021-06-10
阅读 5 分钟
2k
本文涉及相关实验:Kerberos网络认证协议搭建与分析(本实验主要介绍了windows server2003系统的域和DNS服务器的搭建,通过本实验的学习学会kerberos网络认证协议搭建方式。)

浅谈利用session绕过getshell

2021-06-09
阅读 9 分钟
4k
在前些时间,国赛上再一次遇到了服务器本地文件包含session的漏洞,这是个老生常谈的东西了,但还是常常可以碰到,而我们想利用session来getshell往往还需要一些特殊的方法,借此机会,研究一番。

记录一次cnvd挖掘过程

2021-06-08
阅读 4 分钟
2.6k
曾经的我,以为挖掘cnvd是一个非常遥不可及的事情,注册资产5000万黑盒10案例(目前还不会代码审计吖,后续会努力学习吖!)这个门槛就已经难住我了(脚本小子的自述)。

快速入门堆溢出技巧(OFF BY ONE)

2021-06-03
阅读 8 分钟
3.2k
OFF BY ONE所谓OFF BY ONE就是利用堆溢出一个字节到下一个堆块,使得目前堆块与下一堆块合并成一个堆块,此时堆块的大小就是我们溢出的那一字节并且堆块的fd(前驱指针)以及bk(后继指针)都会指向main_arena+88的地址这也是我们泄露出来的地址利用gdb 输入libc查看基地址,main_arena+88-libc=offset本文涉及相关实验:缓...