自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 免杀学习——PHP免杀

php上马免杀,理论上是只要绕过waf就可以,但特殊情况下存在驻场人员手动监控,看到一些奇怪的参就直接给你ban了,所以各位师傅尽量不要在一些敏感时期进行渗透测试,仅用于技术学习推荐大家去看一下这位师傅的文章php免杀合集 - 跳跳糖 (tttang.com),里面还有一些扩展,十分详细。

2022-10-23 12:41:52 1752 4

原创 框架漏洞学习日记——第四天(spring RCE-2022-22965)

所需:spring framework-5.3x apache-tomacate8.5.78-src apache-tomacate8.78编辑器为IDEA

2022-10-06 19:42:36 970

原创 新版掩日免杀——搭配CS使用测试

使用工具:掩日免杀环境需求:64位 Windows 7 或以上操作系统 .net framework 4.5 或更高

2022-10-05 22:06:08 1721 1

原创 ctfshow大部分wp(附带个人整理知识笔记)

WEB信息搜集入门(前10道都是水题,10题后没有水题了)源码中即为flag(签到题)前端js拦截,查看源代码即可,得到flagflag在响应头里面在访问robots.txt,得知存在flagishere.txt文件,访问获得flagphps源码泄露,访问index.phps,下载文件打开得到flag访问www.zip获取配置文件得知在服务器下存在fl000g.txt,线上访问得到flag访问.git(隐藏文件)注意格式为/.git/,得到flag隐藏文件的第二种情况,访问.svn,格式为/.svn/,得到

2022-10-01 20:45:26 6940

原创 框架漏洞学习日记——第三天(CVE-2017-5645)

今天依旧是log4j,上次是jnndi注入漏洞,这次来学习一下反序列化命令执行漏洞。

2022-10-01 18:58:27 802

原创 框架漏洞学习日记——第二天(log4j漏洞学习)

Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIXSyslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。

2022-09-30 18:25:37 564

原创 框架漏洞学习日记(第一天:shrio cve-2016-4437)

其中AES加密的密钥是在代码中被定义好的,不能动态改变,这也意味着每个人通过源码都可以拿到AES的密钥。利用这点,攻击者可以构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberme字段发送,这样在服务端进行解密时,会对恶意对象反序列化,从而造成反序列化的RCE漏洞。shiro默认使用CookieRememberMeManager,对rememberme的cookie做了加密处理,加密流程是先序列化,AES加密,Base64编码操作。

2022-09-29 20:54:29 378

原创 fastjson 1.2.24 反序列化导致任意命令执行漏洞复现

开头吐槽一下重装完的kali,太折磨人了,环境重配+各种出错,人已经麻了....需要用到①的jdk

2022-09-27 23:39:22 850

原创 kali java命令可用,javac显示找不到命令

今天想用vulhub复现fastjson漏洞来着,结果编译java文件时提示javac不可用于是开始寻找解决方法,总结了一下具体过程,希望可以帮到有需要的人。

2022-09-27 21:38:11 2576 1

原创 免杀小结-

先来假设一下报毒过程,对于PE文件的检测,如果在CODE位置存在标志A,在DATA位置存在标志B,在资源位置存在标志C,同时满足这三个条件,那么杀软就会报毒,VirTest工作原理就是要找到引起报毒的最后一个标志,也就是C。最后,终极修改方法,找到访问数据的代码,直接修改代码访问数据的地址,数据也可以放到其他地址了,其实就如同修改源码一样修改,肯定没有修改源码那么容易(见后)。使用ResHacker对文件进行资源操作,找来多个正常软件,将它们的资源加入到自己软件,如图片,版本信息,对话框等。

2022-09-26 21:34:44 5339

原创 hw应急面试——日志分析

在Windows 2000 专业版/Windows XP/Windows Server 2003(注意日志文件的后缀名是evt):系统中:系统日志的位置为C:\WINDOWS\System32\config\SysEvent.evt;​安全性日志的位置为C:\WINDOWS\System32\config\SecEvent.evt;​应用程序日志的位置为C:\WINNT\System32\config\AppEvent.evt。​

2022-09-26 20:40:53 513

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除