- 博客(314)
- 收藏
- 关注
原创 记一次应急排查历程
某单位服务器出现问题了,但是出问题的是某云服务器,出现外联德国的行为,告警行为远控,可能没有日志,还比较急,让先支持处置,有可能的话帮忙溯源好抓人,给了个处置对的第三方师傅。
2025-07-08 16:58:44
273
原创 这你敢信,复习php意外搞出一个免杀webshell
正当我饶有兴致的开始复习 PHP 开发这个课程准备一天速通期末考试的时候,没想到有心栽花花不开,无心插柳柳成荫,意外灵感突发,搞出了一个还算可以的免杀的 webshell,下面讲讲思路
2025-07-01 17:10:37
657
原创 nps之Socks流量分析以及未授权复现
因为想要写一个socks的流量算法去绕过安全设备,所以这里对nps的流量特征总结一下,方便自己后期的魔改。
2025-06-27 15:53:47
238
原创 使用python生成添加管理员账户的exe
在渗透测试中,针对Windows服务器获取webshell后一般会考虑新建管理员账号(当然某些情况下可以直接读密码)登录rdp方便渗透。目前来说,常见的使用net user(包括激活guest)以及复制net.exe重命名的方式大概率要被拦截,所以考虑自己做个免杀的exe来添加用户。
2025-06-25 17:32:13
672
原创 tongweb闭源中间件代码审计
应用服务器 TongWeb v7 全面支持 JavaEE7 及 JavaEE8规范,作为基础架构软件,位于操作系统与应用之间,帮助企业将业务应用集成在一个基础平台上,为应用高效、稳定、安全运行提供关键支撑,包括便捷的开发、随需应变的灵活部署、丰富的运行时监视、高效的管理等。本文对该中间件部分公开在互联网,但未分析细节的漏洞进行复现分析:
2025-06-23 17:19:16
644
原创 Nodejs原型链污染
有一些人在学习JavaScript时,会分不清Nodejs和JavaScript之间的区别,如果没有node,那么我们的JavaScript代码则由浏览器中的JavaScript解析器进行解析,几乎所有的浏览器都配备了JavaScript的解析功能(最出名的就是google的v8), 这也是为什么我们能在f12中直接执行JavaScript的原因。而Nodejs则是由这个解析器单独从浏览器中拿出来,并进行了一系列的处理,最后成为了一个可以在服务端运行JavaScript的环境。
2025-06-18 17:11:09
638
原创 Solon框架模板漏洞深度剖析与修复实战
分析发现 Solon 框架在3.1.0版本上存在一个有意思的模板漏洞,对这个漏洞进行简单分析后,发现整个漏洞的利用链是非常有意思的。同时发现最新版的修复方式过于简单,询问 AI 后,AI 也认为修复也是不完善的安全修复,于是进行一系列的绕过尝试,最后还是没有利用成功,简单进行分享。
2025-06-12 17:04:20
1035
1
原创 利用Seagate service获得system shell
闲来无事,我上网随便找了一个驱动来进行测试。我想找一个知名公司的产品,但是又不能是太偏太难懂的东西。我最先发现了一个叫"Seagate Media Sync"的软件,这是一个将文件复制到希捷无线硬盘上的工具。之后我安装并运行了该软件,然后我发现它创建了一个名为"MediaAggreService.exe"的后台SYSTEM服务。
2025-06-10 17:14:34
624
原创 指纹识别+精准化 POC 攻击
开发目的解决漏洞扫描器的痛点第一就是扫描量太大,对一个站点扫描了大量的无用 POC,浪费时间指纹识别后还需要根据对应的指纹去进行 payload 扫描,非常的麻烦
2025-06-06 17:20:45
559
原创 记一次前端逻辑绕过登录到内网挖掘
在测试一个学校网站的时候发现一个未授权访问内网系统,但是这个未授权并不是接口啥的,而是对前端 js 的审计和调试发现的漏洞,这里给大家分享一下这次的漏洞的过程
2025-06-03 17:29:48
599
原创 域0day容易利用吗
先了解几个概念认证服务(Authentication server):简称AS,认证客户端身份提供认证服务。域控服务器(Domain Control):即DC。服务票据(Server Ticket):简称ST,在Kerberos认证中,客户端请求的服务通过ST票据认证。
2025-05-28 17:32:59
605
原创 对堆题的总体思路
堆你可以看成一个结构体数组,然后数组里每个元素都会开辟一块内存来存储数据那么这块用来存储数据的内存就是堆。结构体数组在BSS段上,其内容就是堆的地址,也就是堆的指针。
2025-05-26 17:18:43
241
原创 kernel-pwn之ret2dir利用技巧
ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。
2025-05-21 17:19:57
932
原创 AI在网络安全中的应用之钓鱼邮件检测
为什么写这个呢,源自于我之前在某教培网站留了信息,不出意外的个人信息泄露的飞快,邮箱开始疯狂收到垃圾邮件甚至钓鱼邮件,看着每天的拦截消息,就在想这个拦截机制挺好玩的,拦截器是怎么知道是不是正常邮件呢,结合现在AI有些爆火,于是就学习一下。
2025-05-19 16:30:45
1235
原创 MIPS栈溢出:ROP构造与Shellocde注入
前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以五一假期深入学习一下怎么构造rop链 注意,全程复现应该用ubuntu16.04,不要用18.04或者20.04,不然很有可能会导致后面的gadget找不到程序至少也要在ubuntu16.04交叉编译,不然直接在ubuntu18.04或者更高版本下,都有可能有gadget找不到的后果….
2025-05-15 16:54:41
567
原创 某实战项目登录口处的渗透测试
在测试开始之初,仅提供了目标系统的网址,并未直接给测试账号。这一情况使得我们将初步的测试重点聚焦于系统的 “忘记密码” 功能模块,希望通过此模块的相关测试,为后续进一步深入的渗透测试工作打开局面。
2025-05-13 16:52:28
1030
原创 JavaScript原型链污染学习记录
设计原型的初衷无非是对于每个实例对象,其拥有的共同属性没必要对每个对象实例再分配一片内存来存放这个属性。而可以上升到所有对象共享这个属性,而这个属性的实体在内存中也仅仅只有一份。CVE-2019-10744:在低版本中的lodash.defaultDeep函数中,Object对象可以被原型链污染,从而可以配合其他漏洞。我们创建的每个函数都有一个 prototype(原型)属性,这个属性是一个指针,指向一个对象,,发现这是一个迭代合并的过程,先判断是否都为对象。中(即匿名函数中),若为对象,则选择深拷贝。
2025-04-30 17:24:16
815
原创 从字节码开始到ASM的gadgetinspector源码解析
目前在CTF比赛中,对于Java反序列化基本上靠codeql、tabby等工具分析利用链,tabby基于字节码的特性会更准确一些。而gadgetinspector作为一个有些年头的基于ASM对字节码进行分析的自动化反序列化链挖掘工具,虽然在实际场景使用中用到的不算很多,但是经过一些功能上的补足和二开后也提高了一部分的准确率。
2025-04-25 17:18:25
860
原创 某后台管理系统加密参数逆向分析
在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改,大大增加了攻击者的攻击成本。本文将一个带验证码的后台实站案例与大家分享。
2025-04-18 17:36:22
1354
原创 Java 反序列化之 XStream 反序列化
XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。
2025-04-14 17:32:58
785
原创 一次暴露面全开的红帽渗透测试【getshell】
本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/===一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集
2025-04-07 17:05:02
1053
原创 FlowiseAI 任意文件写入漏洞 CVE-2025–26319
Flowise是一款与LangChain兼容的开源低代码工具,使普通用户和开发人员都能通过可视化连线方式创建LLM工作流和AI应用。然而该平台存在严重的文件上传漏洞——尽管Flowise实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。
2025-04-03 16:54:16
435
原创 Webshell混淆免杀的一些思路
为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀的目的是为了规避杀毒软件的检测机制,使恶意软件能够在目标系统上长时间地存活和执行。也就是说让webshell尽量和原本的代码不一致。
2025-03-31 16:52:27
672
原创 Jeecg漏洞总结及tscan poc分享
jeecgboot是一款基于代码生成器的低代码开发平台,集成完善的工作流、表单、报表、大屏的平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,成熟的微服务解决方案。 最近的攻防演练中经常遇到部署该服务的系统,而且大部分都有可利用的漏洞点,故整理一篇漏洞总结文章方便日后查阅,并且根据tscan脚本规则编写了其中一部分的poc。
2025-03-26 17:37:51
2361
原创 Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061
CVE-2024-53900 Mongoose 8.8.3、7.8.3 和 6.13.5 之前的版本容易受到 $where 运算符不当使用的影响。此漏洞源于 $where 子句能够在 MongoDB 查询中执行任意 JavaScript 代码,这可能导致代码注入攻击以及未经授权的数据库数据访问或操纵。
2025-03-20 17:09:23
1014
原创 路由器安全研究|D- Link DIR-823G v1.02 B05 复现与利用思路
D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令
2025-03-18 16:55:23
702
原创 记一次任意文件下载到Getshell
任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息
2025-03-14 17:30:48
301
原创 浅谈DNS-rebinding
DNS Rebinding也叫做DNS重绑定攻击或者DNS重定向攻击。在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。
2025-03-13 15:49:07
1075
原创 IOS逆向--恢复Dyld的内存加载方式
之前我们一直在使用由dyld及其NSCreateObjectFileImageFromMemory/NSLinkModule API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别......现在很多模块都被持久化到了硬盘上。
2025-03-11 16:47:22
879
原创 ApoorvCTF Rust语言逆向实战
上周参加了国外的比赛,名称叫:ApoorvCTF看一下老外的比赛跟我们有什么不同,然后我根据国内比赛对比发现,他们考点还是很有意思的,反正都是逆向,哈哈哈。
2025-03-07 17:11:23
936
原创 Mysql LOAD DATA 读取客户端任意文件
MySQL 客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成,那么当它发送完第一个请求过后并不会存储这个请求,而是直接丢弃,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。
2025-03-05 17:07:55
794
原创 针对基于智能卡进行认证的活动目录的攻击
参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实现登录。
2025-03-03 17:24:00
801
原创 通过篡改cred结构体实现提权利用
作者利用任意地址读写分别改写modprobe_path以及cred结构体去实现提权的操作,由于改写的方法之前已经研究过了,因此现在详细记录一下如何修改cred结构体完成提权操作。
2025-02-26 16:03:05
596
原创 crAPI靶场学习记录
通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。同时在分析lab有些题目的时候,我学习了NoSQL注入的方式,对Mongodb这些非关系型数据库有了基本的认识。同时,精进了我对Burp Suite的操作。美中不足的就是我对 JWT 相关知识不太熟悉,打完靶场后也没太懂这个东西有什么用处。这是我后面需要进行补充学习的。
2025-02-20 17:16:22
1080
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人