自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

god_Zeo的安全博客

专注网络安全、代码审计、红蓝对抗

  • 博客(135)
  • 资源 (17)
  • 收藏
  • 关注

原创 关于红队武器库项目介绍

0x00 武器库前后端分离项目:https://github.com/godzeo/ArsenalWeb本项目是一个红队武器库平台,包含常用的一些红队功能,也会集合一些其他好用的工具到里面正在开发中…暂时不全部开源,因为还有很多bug和代码质量有点烂…开发前后端分离项目:后端:采用django+django-rest-framework,前端采用vue+ElementUIJWT认证,支持swagger必要环境Redis+npm+Python3.70x02 组件(功能)

2021-07-12 16:13:46 2266 9

原创 训练自己的ChatGPT 语言模型(一).md

Prompt turning通过在frozen language model上仅仅tuning 连续的 prompts可以減少前绪任务的存储和训练中内存的消耗。然而,之前的工作揭示prompt tuning在正常大小的预训练模型的NLU任务表现的并不好。本文也发现现有的prompt方法不能处理hard的序列标注问题,显示缺少通用性。适当的优化prompt tuning可以有效的应用•在不同的模型scale和NLU任务上。文章提出的P-

2023-06-29 10:52:59 34164 3

原创 llama.cpp一种在本地CPU上部署的量化模型(超低配推理llama)

前不久,Meta前脚发布完开源大语言模型LLaMA,随后就被网友“泄漏”,直接放了一个磁力链接下载链接。然而那些手头没有顶级显卡的朋友们,就只能看看而已了但是 Georgi Gerganov 开源了一个项目llama.cpp次项目的牛逼之处就是没有GPU也能跑LLaMA模型大大降低的使用成本,本文就是时间如何在我的 mac m1 pro 上面跑起来这个模型。

2023-04-23 19:02:16 22400 5

原创 YApi分析从NoSQL注入到RCE远程命令执行.md

YApi是一个可本地部署的、打通前后端及QA的、可视化的接口管理平台。YApi 是高效易用功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。

2023-03-05 09:48:54 2594

原创 OAuth 2.0 认证和攻击面

攻击面主要是,CSRF绑定劫持漏洞,还有就是回调URL未校验,绕过校验,或者配合url跳转绕过啥的。

2023-02-25 10:22:44 1450 1

原创 ImageMagick任意文件读取漏洞(CVE-2022-44268)

爆出一个 ImageMagick 漏洞 CVE-2022-44268 ,在ImageMagick 7.1.0-51版本及以前 ,可以造成一个任意文件读取的危害比较可观,最近有时间来复现学习一下

2023-02-12 17:19:00 4069

原创 前端websocket劫持漏洞(CSWSH)

其实简单的将,这个很类与websocket版本的CSRF,同样的需要没有CSRF的token,然后利用这一点,发送一下敏感的请求,做一些敏感操作。

2023-01-28 17:00:35 2472

原创 应急/linux 挂D盾扫描方法

这个方法可以解决Linux下无法使用D盾查杀webshell的困扰利用ssh将Linux文件系统挂在到win上面,然后扫描就好了。

2023-01-02 19:49:32 3536 4

原创 2022年终总结.md

2022年终总结.md。

2022-12-31 11:17:07 292

原创 MAC环境配置(M1芯片)

换新的M1芯片了,配置要重新配一遍,记录一下,方便大家以后参考。

2022-12-31 11:11:22 485

原创 Nosql inject注入

最近主要在看那个 YApi 的注入漏洞,也是一个 mongodb的注入所以来写一下这个东西,其实现在越来越常见的Nosql注入

2022-11-28 15:28:02 1436

原创 企业 SDLC 安全生命周期管理

SDL是微软提出的一种软件开发安全生命周期管理的一种最佳安全实践,全称为Security Development Lifecycle。

2022-11-15 22:03:44 2000

原创 Go 代码审计漏洞(File Operation\Redirect\Cors)

go 代码审计去的一些其他漏洞文件操作、路径穿越、重定向、CORS。

2022-11-05 17:15:28 614

原创 Go 代码审计高危漏洞(sqli\cmd\ssrf)

Go 代码审计高危漏洞sqli注入 cmd命令执行 ssrf

2022-10-30 14:57:14 1361

原创 Java代码审计: ClassLoader应用

0x00 前提首先说明一下为啥要搞这个?1、挖洞比如挖洞的时候遇到反序列化,一般都是cc回显是将构造的回显类塞进TemplatesImpl中,如果禁用了就得找其他的方法,一般都是找ClassLoader的子类,并且实现defineClass的类。2、webshell对抗类似于冰蝎的webshell也是使用自定义的ClassLoader,下面讲的方法都可以转化为webshell,这种特征都不台明显,有一定的迷惑性。3、漏洞利用还是在漏洞回显方面的问题,一般多利用 TemplatesImpl

2022-05-10 16:21:21 810

原创 CodeQL基础语法

基础QL语法CodeQL的查询语法有点像SQL,如果你学过基本的SQL语句,基本模式应该不会陌生。结构import java // 导入使用的库from int i /* ... 变量声明... */where i = 100 /* ... 逻辑公式 ... */select i /* ... 表达式 ... */import java,导入使用的库,因为我们分析的项目是java的from int i,表示我们定义一个变量i,它的类型是int,表示我们获取所有的int类型的数据;whe

2022-04-22 12:01:39 4094

原创 Spring Rce 漏洞分析CVE-2022-22965

0x01 漏洞介绍Spring Framework 是一个开源的轻量级J2EE应用程序开发框架。3月31日,VMware发布安全公告,修复了Spring Framework中的远程代码执行漏洞(CVE-2022-22965)。在 JDK 9 及以上版本环境下,可以利用此漏洞在未授权的情况下在目标系统上写入恶意程序从而远程执行任意代码。0x02 影响范围影响组件:org.springframework:spring-beans影响版本:< 5.3.18 和 < 5.2.20.RELEAS

2022-04-07 23:20:11 13308

转载 转载:Gitee 图床 外链问题 处理

七牛图床准备大半夜起来,发现Gitee图床加了外链,博客没法访问了。人都傻了。哭泣博客上的图片都变成了无法加载的状态。心如死灰.jpg到各个图床平台试了一下,发现七牛云上传文件的时候是不会修改文件名的(SM.MS会),决定将仓库克隆下来,上传到七牛云再修改图片地址。克隆仓库找到图床仓库并打包下载即可。克隆仓库七牛图床准备注册七牛云平台略过,使用七牛云的对象存储功能。对象存储在空间管理中新建一个空间,并选择公开。新建空间建好后刷新,并点开空间切换至文件管理,点击上传文件并

2022-03-27 18:27:24 2082 3

原创 Codeql 环境手模手搭建和简单使用

0x00 前言 最近这个东西实在太火了,而且log4j 和最近的Spring Cloud Gateway 都说是利用codeql来挖掘的,好不好用先用了再说。所以学习一下这个东西  0x01 CodeQL是什么   在我接触这个东西之前,我一直以为这是一个代码审计的工具,类似于Fortify rips 这种东西? 但其实并不是,理解大大错了。。。还记得记得SQL的全称吗? -> Structured Query Language:结构化查询语言所以我

2022-03-14 12:26:04 8522 6

原创 Java预编译一些场景下的局限.md

Mybatis框架#的$的区别#号会点语句进行预编译${ } 只是进行string 替换,动态解析SQL的时候会进行变量替换预编译一些场景下的局限表名作为变量时,需使用拼接select * from `user` select * from 'user' #报错,表名不能使用单引号order by后需要使用拼接select * from user order by nameselect * from user order by 'name' # 语义发生改变,没有排序的

2022-03-12 19:55:17 2677 2

原创 CVE-2022-0847 DirtyPipe 提权漏洞 复现

0x00 介绍DirtyPipe (CVE-2022-0847) 是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。其要求内核是5.8以上的才能利用相关链接:原文地址:https://dirtypipe.cm4all.com/准备创建一个低权限用户我的环境是docker里面uname -aLinux ae801d08733b 5.10.76-linuxkit #1 SMP Mon Nov 8 10:21:19 UTC 2021 x86_64 x86_64

2022-03-08 10:24:33 4947

原创 Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

0x01Spring Cloud Gateway是基于Spring Framework 和 Spring Boot构建的API网关,它旨在为微服务架构提供一种简单、有效、统一的API路由管理方式。华为云提醒使用Spring Cloud Gateway的用户及时安排自检并做好安全加固。参考链接:CVE-2022-22947: Spring Cloud Gateway Code Injection VulnerabilityCVE-2022-22947: SPEL CASTING AND EVIL

2022-03-06 17:59:05 5057

原创 反爬虫SSL TLS指纹识别和绕过JA3算法.md

0x00 前言​ 有时候会发现一种情况,用正常浏览器可以访问,但是用脚本或者挂一下代理访问https的网站就直接405禁止访问了。​ 这种情况就有可能是 识别了你的TLS指纹,这种情况换随机UA都是没什么用的。​ 查阅资料之后,发现应该是waf识别你的TLS指纹,标记为恶意直接禁止了,其中识别的算法主要是利用JA3和JA3S实现TLS指纹识别功能,所以学习了一下。0x01 实际测试一下测试代码第一步,我们就看看我们的特征是什么,测试一下到底改hearder方法行不行。代码是测试代码,主要就是重

2022-02-18 20:26:42 9784

原创 钉钉 RCE 漏洞

钉钉 RCE 漏洞影响版本版本:6.3.5https://dtapp-pub.dingtalk.com/dingtalk-desktop/win_installer/Release/DingTalk_v6.3.5.11308701.exe触发方式dingtalk://dingtalkclient/page/link?url=127.0.0.1/test.html&pc_slide=true成功复现POC参考https://github.com/crazy0x70/dingtal

2022-02-16 14:25:40 3340 2

原创 Spring Boot Actuator 漏洞复现合集

前言Spring Boot Actuator 未授权访问漏洞在日常的测试中还是能碰到一些的,这种未授权在某些情况下是可以达到RCE的效果的,所以还有有一定价值的,下面就是对这一系列漏洞复现。基本上就是参考这篇文章的做的复现:LandGrey/SpringBootVulExploit: SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list (github.com)Spring Boot Actuator简介Spring Boot Actuator端点通过 J

2022-02-09 11:00:57 52888

原创 SonarQube 未授权漏洞

0x01 漏洞影响产品概述SonarQube是一款开源静态代码质量分析管理工具,支持Java、Python、PHP、JavaScript、CSS等27种以上目前极为流程的编程开发语言,同时它能够便捷集成在各种IDE、Jenkins、Git等服务中,方便及时查看代码质量分析报告。该工具在github开源社区获得6.3K的关注量,在全球颇具影响力,深得全球各研发工作者的喜爱。0x02 漏洞描述SonarQube是一款开源静态代码质量分析管理工具,在默认配置的情况下,缺少对API 接口的访问权限控制,攻击者

2022-01-29 14:47:26 5948

原创 CVE-2021-4034 Linux Polkit pkexec权限提升漏洞

0x01 CVE-2021-4034 漏洞详情Polkit(PolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux

2022-01-26 16:04:26 4913 4

原创 钓鱼指北 Gophish钓鱼平台和邮件服务器搭建

0x00 攻防演练钓鱼行动方案起因,在大型攻防演练中,传统的web层面Nday打点突破难点变大,于是越来越多的攻击队会加入钓鱼行动中,本文章就常规邮件的钓鱼进行介绍,后续还有IM这种也是很有效的方式。0x01 搭建Gophish钓鱼平台Gophish 是一个功能强大的开源网络钓框架,安装运行都非常简单。Github 地址:https://github.com/gophish/gophish1、下载https://github.com/gophish/gophish/releases下载对应的版

2022-01-20 21:44:10 14284 7

原创 docker denied/ requested access to the resource is denied

将自己创建的docker镜像push到dockerhub上去,结果出现了以上错误docker denied/ requested access to the resource is denied.md原因分析:在build自己的镜像的时候添加tag时必须在前面加上自己的dockerhub的username,例如我要往我账号里push本地镜像,命令第一步要将容器打包成镜像:docker commit -a="test" -m="test" 58b8cae10a89 test/zyimage:0.0

2021-12-24 10:59:32 748

原创 Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)

0x01 漏洞说明Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。Apache ShenYu Admin 存在身份验证绕过漏洞**(CVE-2021-37580)*,该漏洞的CVSS评分为9.8***。由于ShenyuAdminBootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。0x02 影响版本Apache ShenYu 2.3.0Apache ShenYu 2.4.00x03 漏洞复现F

2021-11-23 20:47:07 4739

原创 Apache Druid LoadData 任意文件读取 漏洞 CVE-2021-36749

Apache Druid LoadData 任意文件读取 漏洞 CVE-2021-367490x01 漏洞简介在 Druid 系统中,InputSource 用于从某个数据源读取数据。但是,HTTP InputSource 允许经过身份验证的用户以 Druid 服务器进程的权限从其他来源读取数据,例如本地文件系统。这不是用户直接访问 Druid 时的权限提升,因为 Druid 还提供了 Local InputSource,它允许相同级别的访问。但是当用户通过允许用户指定 HTTP InputSourc

2021-11-17 17:21:38 1202

原创 jumpserver 远程命令执行RCE漏洞复现和利用

0x01 简介JumpServer远程执行漏洞 RCE EXPJumpserver 是一款由python编写开源的跳板机(堡垒机)系统,是内网中的一种集权系统,拿下后基本上都是可以控制大量的服务器。项目地址:https://github.com/jumpserver/jumpserver0x02 漏洞原理远程命令执行漏洞:由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,再通过敏感信息获取一个20s的token,最后利用这个token去执行相关A

2021-11-16 22:03:04 3875

原创 Gitlab 远程命令执行RCE漏洞CVE-2021-22205附exp

0x01 漏洞介绍&原理GitLab 是由GitLab Inc.开发的一个用于仓库管理系统的开源项目,是一款Ruby开发的Git项目管理平台。由于在11.9以后的GitLab中,使用了图片处理工具ExifTool,而此图片处理工具又受到了漏洞CVE-2021-22204的影响:漏洞触发ExifTool功能处,ExifTool是用于从图像中移除元数据的开源工具,在解析上传图像中的元数据时,并没有完全解析某些元数据,导致攻击者上传带有恶意元数据的图片,从而导致远程命令执行。攻击者可以通过一个存在

2021-10-31 14:28:29 6093 2

原创 内网代理流量:Socks5协议原理分析和编程

0x00 前情提要日常渗透演练中,代理是必不可少的,我们用的一般也都是CS自带socks4和代理工具的socks5协议,我们此时还要考虑在这个过程中的流量免杀的问题,所以还是要对底层的协议详细的看一下,然后对流量中的特征分析和修改一下0x01 简介和流程以下摘自维基百科SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS是”SOCKetS”的缩写[注 1]。 当防火墙后的客户端要访问外部的服务器时,就跟SOCKS代理服务器连接。这个代理服务器控制客户端访问外网的资

2021-10-29 21:42:22 3807

原创 快速掌握GO语言面向对象类的实现

结构体structpackage mainimport "fmt"//声明一种行的数据类型 myint, 是int的一个别名type myint int//定义一个结构体type Book struct { title string auth string}func changeBook(book Book) { //传递一个book的副本 book.auth = "666"}func changeBook2(book *Book) { //指针

2021-10-25 21:45:23 458

原创 无密码Linux主机利用公钥直接连接

0x00 前提以前的老东西,拿出水一篇一般是通过 Rce,提权等等情况,拿到目标 linux 的 root 权限主要是没有密码, hash 跑不出来,机器无法正常出网就可以去试着正向链接0x01 首先目标主机,修改目标 Ssh 服务配置启用ssh证书登录,并重启SSH 服务echo RSAAuthentication yes >> /etc/ssh/sshd_configecho PubkeyAuthentication yes >> /etc/ssh/sshd_

2021-10-13 20:30:28 510

原创 权限维持-影子用户后门

0x00 前提水一篇内网东西,主要针对一种情况:抓到 hash 解不开, 又不想 pth, 就想直接登桌面0x01权限维持-影子用户后门影子账户,古老但有效!原理代 $ 符号的用户名不会显示出来,仔通导出注册表,并修改F值,克隆账号,再删除账号效果net user无法删除,需要删除注册表相关键值;Windows 的登录界面不显示该用户信息。0x02 简单实用ShadowUser.exe admin administrator可以正常登录,桌面什么也是克隆的administrat

2021-10-12 21:43:40 296

原创 go语言快速掌握语法特色--基本语法

0x00 背景主要是针对:想快速低成本掌握golang开发人群,主要是讲区别其他语言的特色语法、用法和思想。最好是已经熟悉了一门后段语言,可以快速的掌握和上手go语言因为编程思想是想通的,对于已经熟练一门语言的开发者,只要掌握开发这个语言的特性,很快就能上手了。下面的每个知识点,没有单独去拿出来讲,知识点都是在代码旁边的注释里面,我感觉还是蛮不错的,有代码例子应该很快就能理解0x01 GO基本语法0x011 基本的函数编写格式:(括号、;)package main //程序

2021-09-29 19:42:47 298

原创 利用PHP_SESSION_UPLOAD_PROGRESS上传webshell

0x01 环境配置&利用条件环境分析session.use_strict_mode默认值为0,此时用户是可以自己定义Session ID的我们在Cookie里设置PHPSESSID=flag,PHP将会在服务器上创建一个文件:/tmp/sess_flagsession.upload_progress.prefix由我们构造的session.upload_progress.name值组成,最后被写入sess_文件里。所以:这个文件名是PHPSESSID=flag,文件名

2021-09-24 10:43:37 849

原创 android逆向之frida安装与简单使用Crackmes/Android/Level_01

0x01 在电脑上安装adb安装adb我们要在电脑上通过adb与手机进行交互,所以要先安装adb1.安装 adbwindows电脑安装adb可以通过安装android sdk然后就是 /android sdk/platform-tools/adb.exeMac安装命令brew cask install android-platform-tools2.将手机通过数据线连接到电脑上要设置手机打开usb调试一般就在 手机设置-关于-开发者选项-允许usb调试 (不同手机不一样,自己找找

2021-09-14 09:10:49 960

GOBY 红队版 GOBY205REDTEAM-1288-POCS-by-hlop-orz-zen

GOBY 红队版 GOBY205REDTEAM_1288_POCS-by_hlop_orz_zen

2022-11-16

Goby&Poc.zip

Goby&Poc 额外161个POC

2021-09-15

ShiroExploit.V2.3rce图形化利用.zip

ShiroExploit.V2.3 shiro远程命令执行 550 721 一键漏洞利用 rce 图形化利用.zip

2020-06-25

CVE-2020-0796_SMBGhost_RCE_exp.zip

CVE-2020-0796_SMBGhost_RCE_exp.zip CVE-2020-0796 exp

2020-06-05

通达OA前台RCE加EXP任意文件上传+文件包含.py

通达OA前台RCE加EXP任意文件上传+文件包含 通达OA前台RCE加EXP任意文件上传+文件包含 通达OA前台RCE加EXP任意文件上传+文件包含通达OA前台RCE加EXP任意文件上传+文件包含通达OA前台RCE加EXP任意文件上传+文件包含 通达OA前台RCE加EXP任意文件上传+文件包含

2020-03-18

phpStudy_2016.11.03后门版.zip

phpStudy_2016.11.03后门版.zip

2019-09-29

PhpStudy20180211后门版.zip

PhpStudy20180211后门版.zip

2019-09-29

C:\Users\Zydx\Desktop\泛微e-cology OA系统远程代码执行批量检测脚本.py

泛微e-cology OA系统远程代码执行批量检测脚本泛微e-cology OA系统远程代码执行批量检测脚本

2019-09-22

华电数据仓库与数据挖掘复习课件(研究生).zip

华电数据仓库与数据挖掘期末复习资料(研究生 华北电力大学研究生课程数据仓库与数据挖掘,郑玲老师主讲,期末考试无敌

2019-08-28

60万条收费MD5密文.zip

60万条收费MD5密文.zip

2019-07-15

Weblogic 反序列化漏洞检查工具CVE-2017-10271.zip

Weblogic 反序列化漏洞检查工具CVE-2017-10271.zip

2019-07-09

致远OA远程命令POC.txt

致远A8-OA 0day POC 漏洞情况: 访问 /seeyon/htmlofficeservlet 出现 DBSTEP V3.0 0 21 0 htmoffice operate err '''

2019-07-03

弱口令50W常用字典神器.txt

有50MB 弱口令50W常用字典神器.txt

2019-06-14

弱口令10w字典.txt

渗透测试 10W的口令密码弱口令

2019-06-14

Android反编译apktool+dex2jar.zip

反编译三件套 这个是网上流行的使用工具,我现在重新写一下屡一下思路 apk反编译软件有个组合套餐:apktool 、dex2jar、jd-jui, 我直接打包好了一套工具,也配置好了,使用可以直接用剩的再收集麻烦w

2019-06-14

drozer-工具Android渗透工具.zip

drozer-工具Android渗透工具.zip

2019-06-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除