自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(109)
  • 收藏
  • 关注

转载 安卓相关测试

环境准备:网易Mumu安卓模拟器,里面还有adb方便调试: http://mumu.163.com/baidu/adb: brew cask install android-platform-tools动态调试adb连接,mac下网易mumu端口是5555,windows下是7555windows下:adb connect 127.0.0.1:7555adb shell...

2019-05-15 12:14:00 412

转载 Ueditor Version 1.4.3.3 SSRF

发点以前挖的洞。Ueditor是支持获取远程图片,较为经典的进行限制url请求,但是可以通过DNS重绑定绕过其验证.代码分析一般请求的url如下,其中source为数组,值为图片地址:/editor/ueditor/php/controller.php?action=catchimage&source[]=https://ss0.bdstatic.com/5aV1bjqh_...

2019-02-20 11:33:00 1235

转载 Microsoft Exchange漏洞分析 - CVE-2018-8581

此篇为漏洞分析,想看漏洞利用可以点这前言前一段时间Exchange出现了CVE-2018-8581漏洞,整个漏洞利用超赞,很值得复现以及分析,因为其中需要的不仅仅是Web方面的,更多还需要Windows相关的安全知识,其中相结合才能达到如此大的危害。其根本原因由于PushSubscription接口存在SSRF,它允许为任何用户推送订阅所指定的URL,当Exchange尝试连接UR...

2019-01-30 16:12:00 896

转载 Microsoft Exchange漏洞记录(撸向域控) - CVE-2018-8581

前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。攻击域控今天出了一个更加深入的利用分析主要是利用了ews推送的ssrf,进行ntlm relay,从http -> ldap的利用。主要还是exchang...

2019-01-22 22:19:00 2903

转载 ThinkPHP 5.x RCE 漏洞分析与利用总结

近日ThinkPHP出现由于变量覆盖而引起的RCE,其漏洞根本源于thinkphp/library/think/Request.php中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。例如:1、大部分payload进入最后rce的函数是调用了call_user_func,其...

2019-01-21 10:38:00 4921

转载 Nginx栈溢出分析 - CVE-2013-2028

分析 + 运行环境: ubuntu x64 + centos环境搭建: https://github.com/kitctf/nginxpwn影响版本: nginx 1.3.9 - 1.4.0主要以此来学习BROP: 可以不需要知道该应用程序的源代码或者任何二进制代码进行攻击,类似SQL盲注。基础铺垫Nginx是一个轻量级的Web服务器,它还具有反向代理、电子邮件代理等功能,并且...

2019-01-11 02:19:00 1063

转载 Discuz x3.4前台SSRF

补丁: https://gitee.com/ComsenzDiscuz/DiscuzX/commit/41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3可跨协议打缺点: 由于payload构造中有第二次跳转,所以要求对方服务器的127.0.0.1:80也是dzPHP版本: php ver > 5.3触发漏洞点漏洞点: source/modul...

2018-12-03 10:56:00 1022

转载 从picklecode中学习python反序列化

python真是so hard题目链接: https://code-breaking.com/puzzle/8/SSTI@login_requireddef index(request): django_engine = engines['django'] template = django_engine.from_string('My name is ' + r...

2018-11-29 22:01:00 324

转载 code-breaking - lumenserial

赛题地址: https://code-breaking.com/puzzle/7/源码下载这题极其头疼的就是环境为 php 7.2.12、并且禁用了这些函数system,shell_exec,passthru,exec,popen,proc_open,pcntl_exec,mail,apache_setenv,mb_send_mail,dl,set_time_limit,ignor...

2018-11-26 12:04:00 221

转载 code-breaking writeup

感谢P师傅做的题目,https://code-breaking.com/easy - function环境: php 7.2.12、apache 2.4.25<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)...

2018-11-25 22:17:00 401

转载 超赞网络资源总结

挺多不错的东西,点点散散记到笔记就不知道跑哪去了。代码审计1、全面总结http://find-sec-bugs.github.io/bugs.htm2、python安全https://github.com/bit4woo/python_sec内网渗透1、内网渗透攻防总结https://github.com/infosecn1nja/AD-Attack-Defense2...

2018-11-21 14:39:00 112

转载 bug bounty writeup - xss in url path

漏洞点: http://lemon.i/test/xss/13.php/i_am_xss_point/i_am_xss_point/Demo Code:<?phpheader('HTTP/1.1 404 Not Found');$path = trim($_SERVER['PATH_INFO'],"/");$limit_pos = strrpos(trim($path,"...

2018-10-08 22:13:00 184

转载 Windows Pwn - stack overflow

测试环境: windows xp测试代码:#include <stdio.h>#include <windows.h>#define PASSWORD "1234567"int verify_password(char *password){ int authenticated; char buffer[44]; // local buf...

2018-10-05 16:58:00 388

转载 点击劫持防御方案

从Clickjacking攻防文中学习到了很多,但是在业务上解决遇到一点问题。lemon.i还会使用到lemon.v来实现一些功能,如何在主流浏览器(Firefox、Chrome、Ie、Safari)上达到防御效果?<!DOCTYPE html><html lang="en"><head> <title>Clickjack&...

2018-09-21 16:43:00 685

转载 drupal7 cve-2018-7600任意代码执行利用

Author: l3m0n@0Kee对于cve-2018-7600的利用,比较出名的应该是Drupalgeddon2,其中对7的利用是使用了passthru函数执行命令,但是有一个问题便是,你会发现除了能执行命令,好像做不了其他的。下面将剖析这个问题,另外如果disable_functions下将命令函数全部禁用时,又该如何,所以如果能有一个无限制的任意代码执行将会更棒。首先分析一下...

2018-09-07 23:12:00 674

转载 网鼎杯第四场Some Web Writeup

comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。NoWafUpload这个题目是我以前出在SCTF2018上面的简版,不过被一些地方坑了一下。当时一直在用python print然后进入管道,然后再用linux的md5命令这个时候会多出一个\x0a,导致一直算不对,换为sys.stdout.write输出就好了import z...

2018-08-30 12:06:00 248

转载 智能合约 - Ethernaut Game(上)

学习一下区块链相关的知识,拿一个game练手一下。[game地址](https://ethernaut.zeppelin.solutions/)Hello Ethernaut1、安装以太坊的轻钱包MetaMask关于MetaMask如何使用可以(参考这篇)[http://8btc.com/thread-76137-1-1.html]选择ropsten test network,测...

2018-07-31 00:40:00 476

转载 SCTF2018 BabySyc - Simple PHP Web Writeup

题目描述:简单的php题目,来挑战一下吧 ~http://116.62.71.206:52872/?f=login.php前言毕业前留下一点微小的贡献吧,此题主要是围绕php加密插件来出题的,其它的算是点缀,不过好像很多人在第二步上传卡死了。本来想第二早放提示,结果wupco师傅早上5点用了一个非预期解出了,Orz。获取插件漏洞点很明显,有一个文件包含,可以直接读取到/etc...

2018-06-20 21:01:00 828

转载 Defcon China 靶场题 - 内网渗透Writeup

对内网渗透的题目挺感兴趣的,所以做了一发。先给个拓扑图1. wordpresshttp://192.168.1.2/是一个wordpress文件上传: http://192.168.1.2/wp-content/uploads/后台可admin/admin登录ssh可root/admin登录2. word cve钓鱼从配置中看到有个文档web的配置http的lo...

2018-05-12 17:32:00 387

转载 毕业设计之php RASP(三) 收尾

一个是HTTP信息、堆栈信息,另外则是把所有信息聚集起来然后发送给服务器,用WEB界面进行展示堆栈信息这部分比较好做,因为php本身就有debug_print_backtrace函数可以实现,稍微改一改即可。把这三部分去掉即可,这样便可以获取到底层函数的调用栈。当然还有一个就是获取每个被调用函数的参数。void debug_backtrace_args(zval *arg_...

2018-04-28 03:06:00 223

转载 毕业设计之php RASP(二) 威胁判断

先感谢0kee的大哥指导 ~这里分为三个部分1、获取函数的参数值2、对http传入值的获取,($_GET、$_POST、$_COOKIE)3、如何判断存在威胁(词法分析、污染标记)函数参数获取Zend中有接口可以获取到参数:zend_parse_parameters,zend_get_parameters_exif (zend_parse_parameters(ZEND_N...

2018-04-26 15:09:00 179

转载 Linux信息自动化收集

程序地址: https://github.com/l3m0n/linux_information两年前写的东西,写的比较烂,公开出来与大家交流一下。当前权限判断:是否为rootwhoami1、系统区分debian系列:debian、ubunturedhat系列:redhat、centos是否为docker、或者为虚拟机分为通用模块、单独模块的信息获取2、系统信息收集...

2018-04-25 18:28:00 159

转载 毕业座谈会分享

让我感触最深的也是前面学长的一次座谈会分享,给了我很多指引,AppleU0,今天也同样要毕业的我和学弟学妹们分享了一下自己的感受。成长经历我最初接触信安源于当时同学的一本,喜欢这方面不是为了其他,就是为满足好奇心以及自我认为可以在妹子面前炫耀,不过最扎心的应该就是妹子让你去帮她找回她男朋友被盗的QQ吧。1、确认自己的目标进入大学所在的专业是网络工程,对于信息安全这块也只是停留在兴...

2018-04-23 21:47:00 91

转载 毕业设计之php RASP(一) hook函数

环境:5.5.9-1ubuntu4.24创建扩展插件php扩展开发为了方便,有一个代码生成器ext_skel,php-src-php-5.5.9/ext/便存在此程序wget https://github.com/php/php-src/archive/php-5.5.9.zip新建一个phpext.skel,内容如下string lemon_tree(string str)...

2018-04-20 01:02:00 380

转载 Book List

年轻人,需要多读点书2018年:《如何阅读一本书》《暗时间》《程序员的成长课》《内向者沟通圣经》转载于:https://www.cnblogs.com/iamstudy/p/book_list.html...

2018-04-17 01:21:00 78

转载 Pwnhub之目瞪狗呆

注入很明显,更多的是考技巧。<?phprequire 'conn.php';$id = $_GET['id'];if (preg_match("/(sleep|benchmark|outfile|dumpfile|load_file|join)/i", $_GET['id'])) { die("you bad bad!");}$sql = "select * f...

2018-04-02 20:42:00 335

转载 第二届强网杯Web Writeup

By: l3m0n@SycloverWEB 签到http://39.107.33.96:10000右键源码可获得提示第一层用数组param1[]=1&param2[]=a第二层依旧是用数组param1[]=1&param2[]=a第三层参考文章https://crypto.stackexchange.com/questions/1434/are-ther...

2018-03-27 00:42:00 655

转载 反序列化之PHP原生类的利用

文章围绕着一个问题,如果在代码审计中有反序列化点,但是在原本的代码中找不到pop链该如何?N1CTF有一个无pop链的反序列化的题目,其中就是找到php内置类来进行反序列化。基础知识首先还是来回顾一下序列化中的魔术方法,下面也将以此进行分类来进行研究。当对象被创建的时候调用:__construct当对象被销毁的时候调用:__destruct当对象被当作一个字符串使用时候调用(...

2018-03-16 16:52:00 144

转载 从SQL注入到Getshell:记一次禅道系统的渗透

此过程为某站点的渗透记录,过程一波三折,但归根结底都是粗心大意造成的,不过自我认为在这个排坑的过程中也学习到了很多。目前确认8.2 - 9.2.1存在问题确认版本首先可以通过接口来确认一下当前禅道的版本。http://example.com/index.php?mode=getconfigSQL注入分析网上之前有过一个9.1.2的orderBy函数的分析,但是没想到9.2....

2018-03-08 10:27:00 1533

转载 Asuswrt RT-AC68U 华硕路由器文件删除漏洞 && 栈溢出

周末公司举办了技术团建,对路由器挺感兴趣的,挖到一枚漏洞,感谢杨博士的指导。已申请为CVE-2018-6636软广一波~233333,想加入chaitin可以邮件联系我源代码: https://github.com/Shonk/asuswrt/blob/d288a9cd0ddbe77b0f930c35ec0c061e78878ca4/release/src/router/httpd/...

2018-02-07 17:26:00 1223

转载 CVE-2018-1000001本地linux提权

最近打比赛遇上的提权漏洞,环境为ubuntu 17.10 (Artful Aardvark),另外也需要在无交互式的webshell中提权(不通外网)。漏洞细节: https://www.halfdog.net/Security/2017/LibcRealpathBufferUnderflow/这个洞主要是出在getcwd函数上,在路径判断出现一些问题,作者最后使用具有SUID的m...

2018-01-29 15:42:00 973

转载 34C3 CTF Web urlstorage Writeup

也是一个超高质量的题目,rpo获取网页信息,不过有一个非预期,nginx没有配置好,导致可以读取文件然后拿到flag。如果对rpo攻击不熟悉的话,可以先看看这RPO攻击几个信息点1、csrf,个人的url地址保存的时候是可以进行csrf的结合网页加载的css,可导致rpo漏洞.%0a%0d%0a%0a%0d%0a*%7B%7D*{}*{background:red}*{}...

2018-01-04 15:20:00 927

转载 Tor的隐匿

tor browser下载: https://tor.eff.org/download/download-easy.html.en国内封的厉害,可以自己找一些网桥,当然也可以自己上一层ss翻出去连接Tor网络默认是10分钟进行一次IP变换重点记录一下Tor命令行下的使用,以及可能渗透时候能够用到的技巧。tor命令行下载: brew install tor先将sample提取一...

2018-01-02 11:05:00 400

转载 Strust2之poc论

st2 OGNL学习OGNL是一种表达式语言,可以通过表达式进行一些对java对象的操作,它的上下文对象可以直接使用名来访问或直接使用它的属性名访问它的属性值API:public static Object getValue( Object tree, Map context, Object root ) throws OgnlException;public static vo...

2017-12-07 22:34:00 162

转载 IBM WebSphere MQ

安装可去官网下载,不过需要注册账号https://ak-dsw-mul.dhe.ibm.com/sdfdl/v2/fulfill/CNLE9ML/Xa.2/Xb.JSiMj8YMreeG5vf5C-hraoFAVwFI8Guiyf5bWdXceHc/Xc.CNLE9ML/MQ_V9.0.4_CDR_TRIAL_WIN.zip/Xd./Xf.LPR.D1VK/Xg.9402209/Xi...

2017-11-21 17:09:00 260

转载 HCTF2017-Web-Writeup

boring website先通过扫描得到: http://106.15.53.124:38324/www.zip<?phpecho "Bob received a mission to write a login system on someone else's server, and he he only finished half of the work<br /...

2017-11-14 11:14:00 2545

转载 WHCTF2017_WEB_Writeup

cat很棒的一个题目,前台是一个php,然后输入域名是会返回ping命令的结果,但是域名限制的很死,经过fuzz的时候发现出现报错,里面有一个django写了一个ping的apihttp://120.55.42.243:20010/index.php?url=%dfloli.club/opt/api/dnsapi/views.py in wrapper # 合并 r...

2017-09-19 22:43:00 311

转载 CSAW2017_CTF_Web_Writeup

前言还比较忙,还有题目得明天跟一下。orange 系列v1http://web.chal.csaw.io:7311/?path=orange.txtv3http://web.chal.csaw.io:7312/?path=orange.txt说实话是比较迷的,因为有意外解,导致他开始是400分,后面变成100分,最后出v3版本才是300分。不过考点是nodejs常用的一个...

2017-09-18 20:44:00 273

转载 AD线下主办方防搅屎之Linux权限记录

Linux权限设置三部曲:1、chmod2、chattr3、setfacl简单介绍前面仅是铺垫,可省略1、chmod 750 test-rwxr-x--- 1 root l3m0n 4 Sep 1 01:15 test*其中文件所属者为root,权限为7(rwx)用户组为l3m0n,权限为5(r-x)其他用户的权限为0(---)这是我在初学的时候经常弄混的两个问题,...

2017-09-01 12:44:00 115

转载 先知XSS挑战赛题解 - Exploiting the "unexploitable"

膜M师傅!!!挑战说明地址:https://xianzhi.aliyun.com/forum/read/1990.htmlWriteup已投稿到先知:https://mp.weixin.qq.com/s/d_UCJusUdWCRTo3Vutsk_A源码下载: http://t.cn/RNG8tZA0. 说明玩了挺久的一个挑战,整个过程中被虐到变形,感谢M师傅的小课堂,学习到很多...

2017-08-24 11:39:00 875

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除