自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(416)
  • 问答 (1)
  • 收藏
  • 关注

原创 【web安全】DolphinPHP RCE漏洞分析

DolphinPHPDolphinPHP(海豚PHP)是一个基于ThinkPHP5.1.41LTS开发的一套开源PHP快速开发框架,DolphinPHP秉承极简、极速、极致的开发理念,为开发集成了基于数据-角色的权限管理机制,集成多种灵活快速构建工具,可方便快速扩展的模块、插件、钩子、数据包。统一了模块、插件、钩子、数据包之间的版本和依赖关系,进一步降低了代码和数据的冗余,以方便开发者快速构建自己的应用。漏洞分析看到application\common.php#action_log函数观察到有

2022-04-07 20:51:24 3985

原创 一次SSH爆破攻击haiduc工具的应急响应

一、概述2022年3月底,在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。二、检测定位阶段工作说明2.1、异常现象确认服务器被植入木马病毒,并对内网进行暴力破解。本次发起暴力破解的主机为10.101.2.210。2.2、溯源分析过程通过态势感知查看暴力破解检测日志,发现最早从2月16日凌晨3点半左右出现暴力破解告警情况,攻击源为10.101.2.210服务器。三、抑制阶段工作说明临时配置防火墙禁止101.2.210访问其他区域服

2022-04-06 19:13:23 4649 1

原创 【网络安全】域渗透之完全绕开安全组件

Summary实战与靶机环境差别很大,内网的微软ATP组件、Fortinet 与CS(CrowdStrike)的Falcon安全组件过于强大,很多工具都是根本无法使用的,免杀后会有各种问题.尤其是CS,不愧为北美最强EDR。本地免去了隐蔽隧道联通外网搭建的过程,简单了一些,因为微软漏洞一直有专门的TSG打补丁,所以单独靠CVE难比登天。本文就这段时间的行动与思考做一个记录,Rspect!Information collection首先是常规的一些用户权限,域内环境等信息获取。测试账户是User Do

2022-04-02 16:58:24 4051

原创 CVE-2021-29454——Smarty模板注入

漏洞报告Smarty 是 PHP 的模板引擎,有助于将表示 (HTML/CSS) 与应用程序逻辑分离。在 3.1.42 和 4.0.2 版本之前,模板作者可以通过制作恶意数学字符串来运行任意 PHP 代码。如果数学字符串作为用户提供的数据传递给数学函数,则外部用户可以通过制作恶意数学字符串来运行任意 PHP 代码。用户应升级到版本 3.1.42 或 4.0.2 以接收补丁。源码分析对比官方修复的代码,在/plugins/function.math.php添加了如下一段// Remove whites

2022-04-01 19:06:16 1634

原创 【网络安全】一次SRC挖掘经历

本文仅供网络安全学习研究,违F绕路资产发现首先是信息收集子域名,谷歌语句直接site:xxx.com -www,一个登录口网站吸引了我的注意力。我点击电信、网通、自动的时候,发现域名跳转到了真实IP这样,就可以对真实IP进行端口扫描->目录扫描一把梭了,发现在8080端口发现ReportServe部署页面。接着就对帆软的历史漏洞进行测试了。任意文件读取获取密码解密登录后台view-source:http://xxx.xxx.xxx.xxx:8080/ReportServer?o.

2022-03-30 17:12:19 5894

原创 「安全技术」针对常见混淆技术的反制措施

前言现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高。在这篇文章中,我们将仔细研究两种常见的混淆技术,以了解它们是如何工作的,并弄清楚如何去混淆。概述这里,我们将研究以下混淆技术:基于IAT导入表的混淆技术基于控制流的混淆技术基于IAT导入表的混淆技术在深入介绍基于IAT导入表的混淆方法之前,先让我解释一下导入表到底是什么。什么是导入函数?

2022-03-29 17:27:23 2078

原创 CVE-2016-0095提权漏洞学习笔记

一.前言1.漏洞信息该漏洞是在win32k中的bGetRealizedBrush产生的,是一个内核空指针解引用的漏洞,利用该漏洞可以完成提权操作。由于有公开的POC,所以对这个漏洞的分析和利用就变得简单,POC代码如下:/** * Author: bee13oy of CloverSec Labs * BSoD on Windows 7 SP1 x86 / Windows 10 x86 * EoP to SYSTEM on Windows 7 SP1 x86**/ #include &lt

2022-03-28 16:58:20 885

原创 Linux提权CVE-2022-0847分析

漏洞利用原理:通过pipe生成一个管道,然后使用write调用pip_write将管道填满flag为PIPE_BUF_FLAG_CAN_MERGE,然后用read将缓冲区全部释放,但是根据splice进行零拷贝时copy_page_to_iter_pipe没有将flag初始化,导致缓冲区仍然留存PIPE_BUF_FLAG_CAN_MERGE。进而在write上检测flag存在PIPE_BUF_FLAG_CAN_MERGE来达成越权写入操作。什么是零拷贝?零拷贝是作用于两个文件间移动,正常文件拷贝流程一

2022-03-25 17:12:50 2384

原创 【网络安全】一款功能强大的取证分析工具

关于BruteSharkBruteShark是一款功能强大的网络安全取证分析工具(NFAT),在该工具的帮助下,广大研究人员可以轻松地对网络流量(主要是PCAP文件,但也可以从网络接口直接实时捕捉流量)进行深度处理和审查。该工具的功能主要包括密码提取、网络映射构建、TCP回话重建和提取加密密码的哈希等,该工具设置还可以将提取出的加密密码哈希转换为Hashcat格式来执行暴力破解测试。该工具的主要目标是为负责网络流量分析的安全研究人员和网络管理员提供安全解决方案,同时也可以识别出潜在的网络安全薄弱点。.

2022-03-24 16:31:44 5402 1

原创 [web安全]深入理解反射式dll注入技术

一、前言dll注入技术是让某个进程主动加载指定的dll的技术。恶意软件为了提高隐蔽性,通常会使用dll注入技术将自身的恶意代码以dll的形式注入高可信进程。常规的dll注入技术使用LoadLibraryA()函数来使被注入进程加载指定的dll。常规dll注入的方式一个致命的缺陷是需要恶意的dll以文件的形式存储在受害者主机上。这样使得常规dll注入技术在受害者主机上留下痕迹较大,很容易被edr等安全产品检测到。为了弥补这个缺陷,stephen fewer提出了反射式dll注入技术并在github开源,反

2022-03-23 17:09:06 2138

原创 【安全漏洞】CVE-2021-1732 win32k漏洞分析

漏洞描述内核模块win32kfull.sys的win32kfull!xxxClientAllocWindowClassExtraBytes函数中存在Type Confusion漏洞,利用此漏洞进行越界读写,最终可实现本地提权官方通报影响的windows版本:Windows 10 Version 1803/1809/1909/2004/20h2Windows Server, version 1909/20H2(Server Core installation)Windows 10 Version f

2022-03-22 17:19:53 2892 1

原创 【网络安全】HTB靶机渗透系列之Sniper

介绍Sniper是一个中等难度的靶机,知识点涉及本地文件包含利用、远程文件包含利用、凭证制作、恶意chm文件利用等。通关思维导图侦查端口探测首先使用 nmap 进行端口扫描nmap -Pn -p- -sV -sC -A 10.10.10.151 -oA nmap_Sniper80端口访问后发现是一家名为 Sniper Co. 的公司,主要业务是快递点击Our servers会跳转至/blog/index.php,点击User Portal会跳转至/user/login.php登陆界

2022-03-21 17:00:53 2338

原创 【网络安全】经典靶场实战:从信息收集到提权的全过程

前言本次采用Tr0ll经典项目作为靶场,模拟互联网环境,演示从信息收集到最后提权的全过程。本次实验所涉及到的技术有端口扫描、流量分析、文件分析、hydra爆破、各种反弹shell、稳定shell、计划任务反弹shell(提权),公私钥互碰等一系列基本操作,适合入门不久的初学者练习。攻击机:192.168.160.3受害机:192.168.160.7一、信息收集1、全端口扫描nmap -p- 192.168.160.7发现开放21、22、80端口2、nmap详细扫描nmap -sS -s

2022-03-20 17:11:56 5021 4

原创 Android netlink&svc 获取 Mac方法深入分析

前言今天主要介绍的是通过内核通讯的方式获取设备网卡mac指纹,主要通过netlink的方式和内核通讯去获取mac网卡地址 。这种方式可以直接绕过android的权限。在不给app授权的时候也可以直接获取到网卡信息。因为很难进行mock,所以很多大厂app也都是采用这种办法去获取。netlink简介:Netlink是linux提供的用于内核和用户态进程之间的通信方式。但是注意虽然Netlink主要用于用户空间和内核空间的通信,但是也能用于用户空间的两个进程通信。只是进程间通信有其他很多方式,一

2022-03-18 18:22:32 3931

原创 CVE-2014-4113_Win32k提权漏洞学习笔记

一.前言1.漏洞描述该漏洞发生的位置是在驱动文件Win32k.sys中的xxxHandleMenuMessage函数,产生的原因是没有对该函数中调用的xxxMNFindWindowFromPoint函数的返回值进行合法性验证,直接将其作为参数传递给后面的xxxSendMessage函数调用,从而造成了提权漏洞。2.实验环境操作系统: Win7 x86 sp1 专业版编译器: Visual Studio 2017调试器: IDA Pro,WinDbg二.漏洞分析1.静态分析通过IDA直接

2022-03-17 15:47:35 995

原创 【漏洞实战】从信息泄露到内网滲透

前言能完成这次渗透纯属是信息收集做到位了。很多其实都是分散的信息,在某一次关键点集合起来就有可能拿到权限。这个漏洞已提交补天并修复完成了。信息收集一、发现敏感信息此次使用的方法:Google HackGithub Hack(没有收获)前端信息泄露ARL 灯塔资产收集(子域名、IP、端口服务、文件泄露)通过使用 filetype:xls site:xxx.edu.cn 身份 去搜索发现了不少带身份证表字段的表,但是是否真的有敏感信息还要一个个去下载审查。发现一个标题为名单,我猜测肯定

2022-03-16 18:12:59 4075

原创 【web安全】Spring Data Commons 1.13.10 SpEL漏洞分析

Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可注入恶意SpEL表达式以执行任意命令,漏洞编号为CVE-2018-1273。

2022-03-15 14:49:02 1872

原创 【web安全】Spring boot heapdump获取敏感信息

一、概述微服务是目前较为热门的技术,Spring boot 是 Spring 的一套快速配置脚手架,可以基于Spring boot 快速开发单个微服务,微服务的特点决定了功能模块分布式部署,在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递。​ 多个微服务下,微服务的监控显得尤为重要。Actuator组件为Spring Boot提供对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信

2022-03-14 15:38:36 4380

原创 【web安全】Spring Boot eureka xstream 反序列化

Eureka 是 Spring Cloud Netflix 模块的子模块,它是 Spring Cloud 对 Netflix Eureka 的二次封装,主要负责 Spring Cloud 的服务注册与发现功能,开发人员只需引入相关依赖和注解轻松将 Spring Boot 与 Eureka 进行整合。

2022-03-13 14:43:44 3632

原创 你的密钥被我看见了 ,逆向获取密钥

前言遇到过很多次数据加密的情况。之前都是看到别人如何前端调试,然后逆向获取密钥解密流量,这一次,给大家实战一下。一、逆向式我们的目标是某信小程序。首先还是来看看这个小程序的请求流量。当正常人一眼望去,丝毫理不清传递的是什么,我们基本就可以断定,其对流量进行了加密处理。然后我们再看看返回请求——依然一头雾水:经过上面两张图,可以判断这个小程序存在流量加密的情况。至于是全局的流量加密,还是部分流量加密,这个需要经过分析之后才能判断。如果只是部分流量加密,那么还可以测一测有没有漏网之鱼,如果是全

2022-03-11 19:08:13 6138 3

原创 【技术学习】一次Node.js站点渗透

前言遇到一个站,后端是Node.js写的,对于这种类型的站点,一般比较难getshell,但也实现了最终的目标,拿到后台权限信息搜集先进行常规的信息搜集,子域名扫描、端口扫描、目录扫描等这个站后端脚本语言是Node.js目录探测发现404界面也极像Node.js的404页面,后面重点关注js文件突破接口点击查看【相关技术学习文档】在进行目录扫描的时候,发现了一个有用的目录:前面说了,重点关注js文件,查看页面源代码,发现一个有趣的js文件,为什么说这个文件有趣呢?因为这个js的文件

2022-03-10 17:14:04 2408 1

原创 Linux中如何使用Htop监控工具?【网络安全】

一、Htop界面展示“Htop是一个用于Linux/Unix系统的交互式实时进程监控应用程序,也是top命令的替代品,它是所有Linux操作系统上预装的默认进程监控工具。Htop还有许多其他用户友好的功能,这些功能在top命令下不可用在Htop中,可以垂直滚动查看完整进程列表,水平滚动查看完整命令行。与Top因为它不会在启动期间等待获取数据。在Htop中,你可以一次杀死多个进程而无需插入其PID。在Htop中,你不再需要输入进程号或优先级值来重新优化进程。按“e”打印进程的环境变量集。使

2022-03-09 19:29:14 3411 1

原创 教你如何搭建一个骗子举报/信息查询的平台

相关声明:本文仅用作网络安全学习研究情报收集教育目的,请勿用于非法用途。前言很多网友都表示最近骗子们有些猖獗,那么为了减少上当受骗的情况发生,可以自己搭建一个举报骗子并收集骗子一些资料的平台吗?下面就给大家演示一下如何搭建。效果演示您可以在前台搜索到疑似诈骗用户的资料,支持QQ/微信/手机号,包含诈骗经过和截图资料如果您是自主部署的,在后台登录/admin/index/index.html登陆后可以看到收录的情况和一些基本配置然后在后台可以手动添加骗子的资料部署教程前期准备工.

2022-03-08 21:08:26 1542

原创 服务器被入侵了?反手溯源出入侵者画像【网络安全】

手机上发来服务器被入侵的消息,这令人感到一脸懵,这个服务器也不是啥重要东西,上面啥也没有怎么还会被搞?被人搞了那也不能示弱了,

2022-03-07 16:46:19 11698 16

原创 适合入门代码审计之熊海cms

一、前言简单了解了一下,审计入门,熊海比较适合,因为是简单的cms,适合入门。二、审计环境使用小皮面板,新建网站三、审计过程先了解文件目录admin --管理后台文件夹css --存放css的文件夹files --存放页面的文件夹images --存放图片的文件夹inc --存放网站配置文件的文件夹install --网站进行安装的文件夹seacmseditor --编辑器文件夹

2022-03-05 15:26:23 2073

原创 通过蜜罐技术获取攻击者手机号、微信号【网络安全】

蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。

2022-03-04 19:08:40 13244

原创 一次代码审计实战案例【思路流程】

此次代码审计使用了通用代码审计思路的两种,第一种:根据功能点定向审计、第二种:敏感函数回溯参数过程,没有用到的是通读全文代码。活用 phpstorm 可以让代码审计的效率大大增加。

2022-03-03 19:58:28 1026 1

原创 RMI、JNDI、LDAP介绍+log4j漏洞分析

本篇主要介绍java的RMI、JNDI、LDAP,在后面会详细分析log4j的jndi注入原理。

2022-02-28 17:14:33 2354

原创 【安全漏洞】深入剖析CVE-2021-40444-Cabless利用链

本文主要分析了CVE-2021-40444的Cabless利用链中存在的路径问题以及对之前技术研判内容进行补充。通过分析CVE-2021-40444新利用链,可以看到该漏洞的根本原因是Office文档可以通过MHTML协议请求访问远程HTML页面从而执行JavaScript代码,并最终通过Url Scheme启动本地应用程序执行投递的恶意代码,而中间投递恶意代码的方式是可以替换的。

2022-02-27 14:51:45 665

原创 一次历史漏洞分析与复现的全部过程

环境需求系统:Windows10中间件:https://dlcdn.apache.org/tomcat/tomcat-9/v9.0.58/bin/apache-tomcat-9.0.58-windows-x64.zip数据库:用phpstudy携带的5.7.26版本即可jspxcms安装包(部署到Tomcat用来复现):https://www.ujcms.com/uploads/jspxcms-9.0.0-release.zipjspxcms源码包(部署到IDEA进行分析):https://w

2022-02-26 14:54:02 2559

原创 【网络安全】Agent内存马的自动分析与查杀

前言出发点是Java Agent内存马的自动分析与查杀,实际上其他内存马都可以通过这种方式查杀本文主要的难点主要是以下三个,我会在文中逐个解答如何dump出JVM中真正的当前的字节码如何解决由于LAMBDA表达式导致非法字节码无法分析的问题如何对字节码进行分析以确定某个类是内存马背景对于Java内存马的攻防一直没有停止,是Java安全领域的重点回顾Tomcat或Spring内存马:Filter和Controller等都需要注册新的组件针对于需要注册新组件的内存马查杀起来比较容易:

2022-02-25 17:20:41 1653

原创 【web安全】你的open_basedir安全吗?

一、open_basedir看一下php.ini里面的描述: ; open_basedir, if set, limits all file operations to the defined directory; and below. This directive makes most sense if used in a per-directory or; per-virtualhost web server configuration file. This directive is; *NO

2022-02-24 16:11:58 638

原创 你知道钓鱼网站的形成步骤吗?一次网络钓鱼演练带你了解(增强安全意识)

在攻防演练中大家常用的方法就是钓鱼(懂的都懂)。随着大型攻防演练常态化的实施,我们认为演练+安全意识培训相结合的方式是比较理想的。 下文就是钓鱼演练中遇到的问题与思考,结合大师傅们的开源软件整理一篇”利用开源软件进行甲方钓鱼演练“。演练最终目的是安全意识摸底,公司或者部门级别的安全意识培训,方便在钓鱼演练后有连贯性的学习,加深印象。

2022-02-23 16:36:14 2097 1

原创 【WEB安全】轻松检测钓鱼网站的技巧

你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段。你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段。本文就以英国皇家邮政(Royal Mail)钓鱼网站为例来进行说明,它们都包含字符串css_4WjozGK8ccMNs2W9MfwvMVZNPzpmiyysOUq4_0NulQo。这些长而随机的字符串是追踪钓鱼网站的绝佳指标,几乎可以肯定,任何含有css_4WjozGK8ccMNs2W9MfwvMVZNPzpmiyy.

2022-02-22 17:31:11 2055

原创 【网络安全员】需要了解的一项攻击技术-高隐匿、高持久化威胁

本文首先从Rootkit的**生存期**、**可达成的效果**,以及**运用这项技术展开攻击的可行性**和**Windows Rootkit现状分析**四个角度展开讨论,并结合历史攻击事件,分析掌握这项技术的APT组织所**关注的目标群体**和**可能造成的影响**,最后总结**Rootkit在不同层次攻击活动中所处的地位**。

2022-02-21 16:58:54 881

原创 【网络安全】一次应急实战经验思路分享

前言以下数据已经脱敏,聊天记录不会截图,只分享经验和思路,这是一次非常有意思的排查确认情况,搜集情报看了一下聊天记录,客户的网络通过EOC设备管理终端,大概一两千台。然后在每天凌晨定时有几百台机器脱管,重启后恢复,地址不变。怀疑遭到了攻击,包体中有大量的arp包,我同事怀疑是arp欺骗攻击。一共四个流量包,体积还不小。问了一下从哪里抓的,客户答曰:某个端口上抓的。确认到手情报打开四个包看看什么情况,好家伙全黄,都是arp包。还夹带着一些其他包,LLDP、DHCPv4,IGMPv3,s.

2022-02-19 21:44:03 2198

原创 自我认为挺全面的【Web Service渗透测试总结】

Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发现、协调和配置这些应用程序,用于开发分布式的交互操作的应用程序。

2022-02-18 17:02:45 774

原创 【网络安全】一款针对Flutter的逆向工程分析工具

关于reFlutterreFlutter是一款功能强大的逆向工程分析工具,该工具主要针对的是Flutter应用程序。该框架使用了已编译且重新封装的Flutter库来帮助广大研究人员对Flutter应用程序进行逆向工程分析。除此之外,reFlutter框架的代码还修改了快照反序列化进程,以方便研究人员对目标应用程序执行动态分析。功能介绍1、socket.cc可执行流量拦截和监控;2、dart.cc支持输出类、函数和某些字段;3、方便进行自定义修改或重编译;4、支持使用专门的Dockerfil.

2022-02-17 16:21:49 3381

原创 CTF中PHP相关题目考点总结(二)

介绍本篇文章主要总结了我在写ctfshow题目中遇到的关于PHP的考点。因为只总结知识点和考点会比较空洞,也不容易理解,所以我都是通过题目来总结考点,这样的话比较容易理解。PHP特性相关考点一、考点:php正则表达式的匹配模式差异。例题:show_source(__FILE__);include('flag.php');$a=$_GET['cmd'];if(preg_match('/^php$/im', $a)){ #/i表示不区分大小写,/m表示多行匹配 i.

2022-02-16 15:32:00 3098

原创 CTF题目中遇到的PHP考点总结(一)

介绍本篇文章主要总结了我在写ctfshow题目中遇到的关于PHP的考点。因为只总结知识点和考点会比较空洞,也不容易理解,所以我都是通过题目来总结考点,这样的话比较容易理解。PHP函数特性相关一、考点一:intval函数传入非空数组时会返回1 详情可以查一下PHP手册。【https://www.php.net/manual/zh/function.intval.php】 考点二:preg_match()只能处理字符串,当传入的是数组时将会返回false,详情也可以查一下PHP手册。例题:incl.

2022-02-15 15:03:59 2163

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除