自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 记一次使用gophish开展的钓鱼演练

这周接到客户要求,组织一次钓鱼演练,要求是发送钓鱼邮件钓取用户账号及个人信息。用户提交后,跳转至警告界面,以此来提高客户单位针对钓鱼邮件的防范意识。与客户沟通后得知他们企业内部是由邮箱网关的,那么就意味着大批量将钓鱼邮件发送至目标邮箱中是难以做到的,但沟通后客户同意将我报备的IP和域名添加进白名单,这样能解决邮件能否成功接收这一大难题了。因此这里使用gophish进行钓鱼邮件演练,使用该工具的好处在于:可以快速部署一次钓鱼行动获取到的数据信息很直观,UI交互合理此外还需要我们做好如下两个准备。

2024-02-07 11:25:46 1050

原创 从多个基础CMS中学习代码审计

从这两个简单的CMS代码审计中学到了一点知识,简单的总结一下。

2024-02-06 15:11:21 974

原创 记一次VulnStack渗透

本次靶场环境外网渗透相对比较简单顺利,且解题思路不止一种。通过三种方式都可以getshell,重要的是如何逃逸docker拿到宿主机的shell内网环境除了拿域控稍有难度外,其他操作也是思路紧凑,合情合理,不过由于是内网渗透,所以牵扯到的知识点可能更多,更杂乱,但是总体不算难,多一些耐心还是可以成功的。这次内网渗透强化了我对kerberos的一些认识,大有收获。

2024-02-05 15:35:40 923

原创 APC注入

线程调用SleepEx、SignalObjectAndWait、MsgWaitForMultipleObjectsEx、WaitForMultipleObjectsEx、WaitForSingleObjectEx函数时会进入警告状态,系统会产生一个软中断,线程再次被唤醒时会检查APC队列执行所有APC函数。_KAPC_STATE.KernelApcPending为1则调用 KiDeliverApc 执行APC函数,执行完再循环遍历。用户APC:由应用程序产生,在内核、用户层切换时使用不同栈。

2024-02-02 14:17:41 563

原创 若依CMS代码审计

因为在application.yml中发现了profile设置了文件下载的路径,于是乎就可以通过定时任务的set方法来对其进行更改。当传入ruoyiConfig类之后获取其包名com.ruoyi.common.config此时匹配成功为true,但是最后return中进行了取反操作。在com.ruoyi.web.controller.common.resourceDownload存在文件下载。对传入的字符串进行校验。在com.ruoyi.system.mapper.SysDeptMapper中。

2024-02-02 14:16:46 1148

原创 ETW Bypass

像 Java 是由 JVM 托管的,.NET 程序集(比如C_Sharp.exe) 都是由 CLR 托管的。CLR 会通过 ntdll 的 EtwEventWrite函数 公开信息。通过三个接口可以启动 CLR 来对 .NET 程序集 进行硬盘加载。使用插件前的 EtwEventWrite函数。一种事件追踪机制,会检测 .NET 程序集。发现开头变成了ret,使函数无法被正常调用。还可以看到启动了CLR(clr.dll)再查看 .NET 信息,发现获取不到了。直接从内存加载,不需要从硬盘读取。

2024-01-31 17:22:19 363

原创 angr学习-入门篇

资源链接:https://github.com/jakespringer/angr_ctf(题库仓库,里面有个讲解angr的PPT,里面有官方的题解很详细)https://github.com/Hustcw/Angr_Tutorial_For_CTF。

2024-01-29 15:51:12 1299

原创 用Yara对红队工具“打标”

YARA 通常是帮助恶意软件研究人员识别和分类恶意软件样本的工具,它基于文本或二进制模式创建恶意样本的描述规则,每个规则由一组字符串和一个布尔表达式组成,这些表达式决定了它的逻辑。但是这次我们尝试使用 YARA 作为一种扫描工具,我们根据要扫描的红队工具提取出它们特有的二进制或文本特征,希望能整理成能唯一标识该类(不同版本)的红队工具的 YARA 规则,用于对特定主机扫描时可以快速识别该主机上是否存在对应的红队工具,以加强对目标主机的了解。

2024-01-26 16:36:01 1631

原创 WordPress wp-file-manager 文件上传漏洞 CVE-2020-25213

直接访问 http://127.0.0.1/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php 可以看到响应的 id。直接访问 http://127.0.0.1/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php 可以看到响应的对象。如果 $cmd 为 upload,exec方法 就调用 elFinder类 的 upload方法 了。

2024-01-25 15:47:52 1225

原创 【2023】无痕制作钓鱼邮件

进入后台后,左边的栏目即代表各个功能,分别是Dashboard仪表板Campaigns钓鱼事件Users & Groups用户和组Email Templates邮件模板Landing Pages钓鱼页面Sending Profiles发件策略六大功能,接下来逐一介绍此功能。整个钓鱼邮件就搭建好了,这里和以往其他文章不一样的地方在于新增了https协议让其看起来更真实,使用了cdn让蓝队增加溯源难度,更加贴合红队以及常见钓鱼攻击者的攻击手法。

2024-01-24 16:55:49 918

原创 探究SpringWeb对于请求的处理过程

首先在分析spring对请求处理之前之前,首先需要了解DispatcherServlet,它是Spring MVC的核心,负责接收HTTP请求,并根据请求信息分发到相应的Controller进行处理。DispatcherServlet重要特性如下:前端控制器模式:在Spring MVC框架中,DispatcherServlet实现了前端控制器设计模式。这个模式的主要思想是提供一个中心点,所有的请求将先到达这个中心点,然后由它进行分发。

2024-01-23 20:21:44 891

原创 恶意样本自动化配置提取初探

本篇参考 github 上 [CAPEv2](CAPEv2/Emotet.py at f2ab891a278b2875c79b4f2916d086f870b54ed5 · kevoreilly/CAPEv2 (github.com)) 沙箱的提取代码,在前面奇安信攻防社区-APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇) 分析的基础上尝试编写自动化配置提取,如有错误还请指正。编写这种脚本时,你得知道你要什么功能,然后依照功能去找函数,找外部库。

2024-01-22 15:39:25 1024

原创 waf绕过——打狗棒法

某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。分块传输编码是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器向客户端发送的数据分成多个部分,在消息头中指定 Transfer-Encoding: chunked 就表示整个response将使分块传输编译来传输内容。一个消息块由n块组成,并在最后一个大小为0的块结束。

2024-01-19 15:34:55 537

原创 fastjson-BCEL不出网打法原理分析

这里fastjson提供了AutoType这种方式来指定需要还原的对象以及值 {"@type":"Java_deserialization.User","id":"123"},其中@type后面跟进的就是我们所需要还原的对象 (可控)后面跟进的id也就是这个类里面的属性,如果有一个fastjson反序列化点可控那么我们就可以随 意指定一个恶意类,如果这个恶意类里面的构造方法或者Get,Set方法调用了恶意的方法那么就会造成 反序列化漏洞。2.调用setAutoCommit方法:为什么是true?

2024-01-19 13:17:16 2014

原创 AgentTesla分析报告

Time: 07/07/2022 13:34:10<br>User Name: xxxx<br>Computer Name: WIN-UxxxxU9CJ<br>OSFullName: Microsoft Windows 7 专业版 <br>CPU: Intel(R) Core(TM) i7-9750H CPU @ 2.60GHz<br>RAM: 2703.49 MB<br><hr>

2024-01-19 13:15:19 1060

原创 GadgetInspector源码分析

GadgetInspector是2018年blackhatusa上面发布的一个自动化链子挖掘工具,通过asm的方法来对字节码进行静态的分析,以污点传播的方式来挖掘可能存在的链子,考虑到项目大多获取的都是war,jar包的形式原始的GadgetInspector是不能用来挖掘漏洞的,只能找出source(入口点)→sink链在学习整个项目前,需要读者有asm的基础和字节码的基础,否则比较难看懂。

2024-01-17 16:58:05 467

原创 BossCMS RCE

BossCMS是一款基于自主研发PHP框架+MySQL架构的内容管理系统,能够满足各类网站开发建设的需求。系统开源、安全、稳定、简洁、易开发、专注为中小型企业及政企单位、个人站长、广大开发者、建站公司提供一套简单好用的网站内容管理系统解决方案。官网提供了大量的网站模板,可以让您不需要任何的专业技术就能轻松搭建您的网站,易操作、易上手、快捷方便的后台操作让您10分钟就会建立自己的网站。

2024-01-16 11:57:14 470

原创 冰蝎4.0jsp木马浅析

这里简单学习一下冰蝎是怎么运行的,如何通过加密解密来绕过一些常见的waf设备在看完了冰蝎是怎么连接之后,对于冰蝎的工作原理也有了一定的理解,本地和服务器端都做加密和解密的操作,以此来绕过流量检测设备以及一些waf,而且通过动态的加载class字节码,也可以绕过一些普通的webshell查杀设备,后续的一些绕过,可以在加密方式以及特征值的修改上入手。

2024-01-16 11:55:15 2435

原创 TAOCMS文件上传

TAOCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善 的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、 Memcache整 合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务。兼容PHP5和PHP7.代码 手写采用严格的数据过滤,保证服务器的安全稳定!

2024-01-11 17:18:48 1018

原创 从暗链到文件上传漏洞,一次一波三折的应急

第二处是缩略图,直接拿哥斯拉试一下,结果连改包都没有用到就提示上传成功了......这时候心沉到了谷底......返回列表页面查看依然是显示之前的缩略图,然后服务器物理路径下也都是清一色的图片文件,这就说明是代码对文件做了过滤,要么直接忽略白名单以外的文件,要么强制加图片后缀,只不过存在功能性bug,没成功提示成功了。如果开发说的是对的,那么本案死无对证。上传点有两处,第一处是kindeditor编辑器,做了后端验证,限制上传文件的格式,这时候开发已经改过代码,将html文件上传禁用了。

2024-01-10 13:45:28 544 1

原创 Remcos分析报告

创建线程,记录键盘消息,线程回调,创建文件C:\ProgramData\remcos\logs.dat, 并写入当前时间,并使用 API SetWindowsHookExA 创建线程设置消息钩子,记录键盘鼠标的操作。获取资源文件,通过RC4算法解密配置,获取 C2 服务器信息,注册表中的子键名称,木马功能的配置 licence内容等信息,互斥体名称 中间以 "丨" 分隔。从资源段的解密的配置中返回916F25041F4C7DA3515196E496E1F826 创建注册表键,键名为licence。

2024-01-09 14:14:44 1082 1

原创 机关单位上班需要掌握的网络安全知识

2023-11-14 01:26:17 31

原创 网络工程 信息安全 物联网工程三大专业的区别

2023-11-12 01:03:06 360 1

原创 网络安全学习笔记

2023-11-11 02:06:06 23 1

原创 黑客常用cmd命令大全

2023-11-10 09:29:52 317 1

原创 网络安全八大就业方向

2023-11-09 07:51:33 33 1

原创 内网安全面试题

2023-11-08 00:56:37 290 1

原创 web安全岗面试题

2023-11-07 00:20:45 106

原创 web渗透技巧

2023-11-06 01:12:28 392

原创 等级保护测试岗位

2023-11-05 11:00:43 81 1

原创 信息安全证书CISP PTE对比分析

2023-11-04 06:59:07 136 1

原创 常见网络攻击类型

2023-11-03 01:36:15 219

原创 编程语言怎么选

2023-11-02 01:40:26 332

原创 黑客必备10大编程语言

2023-11-01 01:03:22 178 1

原创 网络安全就业方向

2023-10-29 23:07:39 14 1

原创 web开发工具

2023-10-28 16:05:39 16

原创 网络安全小贴士

避免在不安全的公共Wi-Fi网络上进行敏感的在线活动,如在线银行或购物。如果必须使用公共Wi-Fi,确保连接到一个受密码保护的网络,并使用虚拟专用网络(VPN)来加密你的数据流量。另外,不要重复使用相同的密码。这样即使有人知道你的密码,也无法轻松访问你的帐户。这些更新通常包括修复了已知漏洞的补丁,有助于防止潜在的安全威胁。不要忘记定期更新你的电脑、智能手机和其他设备的操作系统,以确保它们具有最新的安全性和性能修复。安装一款受信任的杀毒软件和反恶意软件工具,定期扫描你的设备,确保你的系统没有被恶意软件感染。

2023-10-26 16:12:06 47

原创 OSI七层模型

提供无差错的数据传输 接收来自会话层的数据,如果需要,将数据分割成更小的分组,向网络层传送分组并确保分组完整和正确到达它们的目的地 在系统之间提供可靠的透明的数据传输,提供端到端的错误恢复和流量控制。负责端到端的数据的路由或交换,为透明地传输数据建立连接 寻址并解决与数据在异构网络间传输相关的所有问题 使用上面的传输层和下面的数据链路层的功能 格式化的消息称为分组。在物理链路的两端之间传输数据 在网络层实体间提供数据传输功能和控制 提供数据的流量控制 检测和纠正物理链路产生的差错 格式化的消息称为帧。

2023-10-25 14:06:43 17

原创 windows基础

windows基础命令 描述 ping 查看当前主机和⽬标主机是否能够通信 systeminfo 获取操作系统的所有信息:名称、版本、硬件、补丁 netstat 查看本地的⽹络状况:⽹络链接情况、端⼝开放情况 net ⽤于管理本地计算机的⽤户、组等信息 tasklist 任务管理器 taskkill 结束指定的进程 certutil 远程下载⽂件 cd 切换⽬录,切换盘符使⽤盘符加冒号 dir 查看当前⽬录下

2023-10-24 16:18:58 23 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除