Apache Kafka JNDI注入(CVE-2023-25194)漏洞复现浅析

2023-03-23
阅读 7 分钟
1.3k
关于Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。影响版本2.4.0<=Apache kafka<=3.2.2环境搭建满足影响版本的应该都可以,这里我是使用的版本为2.5.0wget [链接]直接解压这里可以使用命令直接起起来,最新版的kafka是集成Zookeeper.\bin\w...
封面图

关于“堆”题的总体思路

2023-03-21
阅读 6 分钟
731
浅说一下pwn堆,并用一个简单的例子具体说明,给刚入坑堆的小朋友说的一些思路。堆是什么堆你可以看成一个结构体数组,然后数组里每个元素都会开辟一块内存来存储数据,那么这块用来存储数据的内存就是堆。结构体数组在BSS段上,其内容就是堆的地址,也就是堆的指针。堆的理解堆有很多题型 什么堆溢出,off by null , ua...
封面图

SQLMap 源码阅读

2023-03-16
阅读 14 分钟
701
还是代码功底太差,所以想尝试阅读 sqlmap 源码一下,并且自己用 golang 重构,到后面会进行 ysoserial 的改写;以及 xray 的重构,当然那个应该会很多参考 cel-go 项目
封面图

记一次运气非常好的服务器渗透经历

2023-03-15
阅读 3 分钟
740
平平无奇的客服平台:这个客服平台是有RCE的,如果上传到的不是oss服务器,存储在本地服务器的话,在返回端口的url是存在st2。root权限,由于是客服后台服务器,没有啥有用价值的信息。直接替换私钥连服务器。继续翻找有用的信息。【----帮助网安学习,以下所有学习资料加vx:yj009991,备注“思否”获取!】① 网安学习成...
封面图

禁用XXE处理漫谈

2023-03-10
阅读 2 分钟
885
XXE(XML外部实体注入),程序解析XML数据时候,同时解析了攻击者伪造的外部实体。XML用途是为了跨平台语言传输数据。常常用于WEB开发等
封面图

探究SMC局部代码加密技术以及在CTF中的运用

2023-03-09
阅读 10 分钟
950
近些日子在很多线上比赛中都遇到了smc文件加密技术,比较出名的有Hgame杭电的比赛,于是我准备实现一下这项技术,但是在网上看了很多文章,发现没有讲的特别详细的,或者是无法根据他们的方法进行实现这项技术,因此本篇文章就是分享我在学习以及尝试smc文件加密技术时所遇到的麻烦以及心得。
封面图

代码审计之旅之百家CMS

2023-03-08
阅读 20 分钟
576
之前审计的CMS大多是利用工具,即Seay+昆仑镜联动扫描出漏洞点,而后进行审计。感觉自己的能力仍与零无异,因此本次审计CMS绝大多数使用手动探测,即通过搜索危险函数的方式进行漏洞寻找,以此来提升审计能力,希望对正在学习代码审计的师傅能有所帮助。
封面图

记一次影视cms黑盒CSRF->RCE

2023-03-07
阅读 2 分钟
761
俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点思路:当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以自由构建url如图:漏洞位置:反馈位置构造csrf既然能任意构建url,并没有校验防御开始找后台漏洞点添加管理员处抓包添加管理员转get试下,看...
封面图

hutool XML反序列化漏洞(CVE-2023-24162)

2023-03-06
阅读 11 分钟
940
Hutool 中的XmlUtil.readObjectFromXml方法直接封装调用XMLDecoder.readObject解析xml数据,当使用 readObjectFromXml 去处理恶意的 XML 字符串时会造成任意代码执行。
封面图

Java Struts2系列的XSS漏洞(S2-002)

2023-03-06
阅读 6 分钟
855
Struts2-002 是一个 XSS 漏洞,该漏洞发生在 s:url 和 s:a 标签中,当标签的属性 includeParams=all 时,即可触发该漏洞。
封面图

WebLogic JNDI 注入(CVE-2021-2109)

2023-03-02
阅读 4 分钟
843
不过值得一提的是,我的 weblogic 版本是 10.3.6;需要手动添加 \server\lib\consoleapp\webapp\WEB-INF\lib\console.jar 到依赖里面
封面图

SRC挖掘之Access验证校验的漏洞挖掘

2023-02-28
阅读 3 分钟
585
漏洞已修复,感谢某大佬的知识分享。任意用户密码重置->可获取全校师生个人mingan信息开局就是信息收集。对于挖掘edu的信息收集1.可尝试谷歌搜索语法,获取学号信息旁站的渗透获取学校的贴吧获取(大部分都是本校学生)当然我就是闲,进了目标学校的贴吧,跟他们聊天,然后你懂的(不推荐这样去做)类似于钓鱼吧再获取...
封面图

Joomla未授权访问漏洞(CVE-2023-23752)

2023-02-24
阅读 4 分钟
1.1k
在 Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。
封面图

教你编写SQLMap的Tamper脚本过狗

2023-02-22
阅读 8 分钟
1k
测试环境最新版某狗测试方法安全狗其实是比较好绕的WAF,绕过方法很多,但这里我们就用一种:注释混淆一招鲜吃遍天注释混淆,其实就是在敏感位置添加垃圾字符注释,常用的垃圾字符有/、!、*、%等这里再解释一下内联注释,因为后面要用到:MySQL内联注释: /*!xxxxxxx*/ !后面的语句会当作SQL语句直接执行但是如果!后面跟...
封面图

木鱼cms系统审计小结

2023-02-22
阅读 14 分钟
863
我们利用 phpstudy 来搭建环境,选择 Apache2.4.39 + MySQL5.7.26+ php5.6.9 ,同时利用 PhpStorm 来实现对项目的调试
封面图

一次漏洞挖掘的简单组合拳

2023-02-17
阅读 2 分钟
908
在最近的wxb举行hw中,同事让我帮他看看一些后台登录站点。尝试了未授权,弱口令皆无果,要么不存在弱口令,要么有验证码,没办法绕过。本文章仅提供一个思路,在hw中更多时候并不推荐尝试这种思路,只能作为一种解,因为花费的时间较长,前后大概花费了一个小时才拿下一个后台账号。
封面图

CC1打不通时的另外一条链CC3

2023-02-16
阅读 14 分钟
686
在CC1和CC6中,我们最终弹计算器都是通过Runtime.exec进行调用,从CC3我们要介绍一种不通过Runtime来弹计算器的方法,也就是Java中常提到的动态类加载,动态类加载可以让我们通过一个路径来加载一个恶意类,如果这个恶意类在静态代码块或构造代码块中写入了恶意方法,那么我们就可以通过找一条链子来初始化这个类(一般...
封面图

从一次有趣的漏洞分析到一个有趣的PHP后门

2023-02-14
阅读 7 分钟
1.3k
大概的意思就是,他在挖SRC的时候,发现一处资产存在目录遍历漏洞,它通过这个漏洞,找到目标资产使用了一个名为phpmailer的中间件(应该类似于中间件吧),问我有没有办法利用,我查了一下这个组件的漏洞信息。最新的洞似乎截止到6.5.0版本以前
封面图

Nodejs原型链污染

2023-02-09
阅读 11 分钟
808
有一些人在学习JavaScript时会分不清Nodejs和JavaScript之间的区别,如果没有node,那么我们的JavaScript代码则由浏览器中的JavaScript解析器进行解析。几乎所有的浏览器都配备了JavaScript的解析功能(最出名的就是google的v8), 这也是为什么我们能在f12中直接执行JavaScript的原因。 而Nodejs则是由这个解析器单独从...
封面图

区块链安全前传之从Web3.0到创造自己的数字货币

2023-02-09
阅读 14 分钟
1k
打个比方就是 厂商在一片地上种了很多草,吸引羊来吃,趁着羊吃草的功夫把羊身上的毛薅下来拿去卖钱,而羊自己并不在意这些毛,可以说是一种双向互利的方式。
封面图

[西湖论剑2022]Misc-机你太美

2023-02-07
阅读 4 分钟
789
解题过程:修改文件后缀后,7z解压后,夜神模拟器导入vmdk删除pin值参考文章:[链接]删除/data/system/locksettings.db即可 {代码...} 重启进入,发现安装有QQ和Skred打开Skred发现聊天记录发现聊天记录传输了⽂件,根据skred的存储文件的位置,可以直接定位 {代码...} 使⽤adb pull来提取⽂件 {代码...} 其他文件类似操...
封面图

IOS逆向--恢复Dyld的内存加载方式

2023-02-02
阅读 8 分钟
787
之前我们一直在使用由dyld及其NS Create Object File Image From Memory / NS Link Module API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别......现在很多模块都被持久化到了硬盘上。
封面图

MySQL-JDBC反序列化分析

2023-02-01
阅读 15 分钟
819
听师傅们说这条链子用的比较广泛,所以最近学一学,本来是想配合着 tabby 或是 codeql 一起看的,但是 tabby 的环境搭建一直有问题,耽误了很久时间,所以就直接看了
封面图

PHP反序列化新手入门学习总结

2023-01-29
阅读 29 分钟
1k
最近写了点反序列化的题,才疏学浅,希望对CTF新手有所帮助,有啥错误还请大师傅们批评指正。php反序列化简单理解首先我们需要理解什么是序列化,什么是反序列化?PHP序列化:serialize()序列化是将变量或对象转换成字符串的过程,用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。而PHP反序列化:unserialize...
封面图

冰蝎V4.0流量分析到攻防检测

2023-01-17
阅读 31 分钟
2.2k
最近在改写 yso,觉得自己基础太差了,想先阅读一下 sqlmap、冰蝎以及一些其他工具的开发思路。文章可能写的不够严谨,有不对的地方还请师傅们多多指出。
封面图

Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)

2023-01-10
阅读 7 分钟
1.2k
通过添加恶意构造的字符串到API URL,普通用户可以访问需特权的API端点。这可能导致特权API操作将恶意代码添加至服务器,从而造成RCE攻击。
封面图

记一次2022某地HVV中的逆向分析

2023-01-05
阅读 4 分钟
1.4k
直接下载文件逆向分析一波。钓鱼邮件,图标什么的做的还是挺逼真的,还真的挺容易中招的,但是这里的bug也明显,丹尼斯没有客户端,百度一下能够辨别这是钓鱼的。
封面图

linux跟踪技术之ebpf

2022-12-29
阅读 20 分钟
1.3k
eBPF是一项革命性的技术,起源于 Linux 内核,可以在操作系统内核等特权上下文中运行沙盒程序。它可以安全有效地扩展内核的功能,而无需更改内核源代码或加载内核模块。 比如,使用ebpf可以追踪任何内核导出函数的参数,返回值,以实现kernel hook 的效果;通过ebpf,还可以在网络封包到达内核协议栈之前就进行处理,这可...
封面图

DirtyPipe(CVE-2022-0847)漏洞分析

2022-12-28
阅读 7 分钟
953
前言CVE-2022-0847 DirtyPipe脏管道漏洞是Linux内核中的一个漏洞,该漏洞允许写只读文件,从而导致提权。调试环境ubuntu 20.04Linux-5.16.10qemu-system-x86_64 4.2.1漏洞验证首先创建一个只读文件foo.txt,并且正常情况下是无法修改该可读文件,但是利用了DirtyPipe漏洞后发现可以将字符aaaa写入到只读文件中漏洞分析以...
封面图

从发现SQL注入到ssh连接

2022-12-27
阅读 4 分钟
994
一开始的思路是直接用时间盲注写马,然后遇到的问题就是如何获取站点的绝对路径。通过sqlmap自带的字典去爆破,发现都失效了。(但是其实只是没写成功,不代表路径是不对。)那么接下来的思路就在源码上了。从源码里面没有找到啥可以直接未授权getshell的点。后面在本地搭建这套系统时,发现了其配置信息都在网站目录下...
封面图