- 博客(135)
- 资源 (17)
- 收藏
- 关注
原创 关于红队武器库项目介绍
0x00 武器库前后端分离项目:https://github.com/godzeo/ArsenalWeb本项目是一个红队武器库平台,包含常用的一些红队功能,也会集合一些其他好用的工具到里面正在开发中…暂时不全部开源,因为还有很多bug和代码质量有点烂…开发前后端分离项目:后端:采用django+django-rest-framework,前端采用vue+ElementUIJWT认证,支持swagger必要环境Redis+npm+Python3.70x02 组件(功能)
2021-07-12 16:13:46 2266 9
原创 训练自己的ChatGPT 语言模型(一).md
Prompt turning通过在frozen language model上仅仅tuning 连续的 prompts可以減少前绪任务的存储和训练中内存的消耗。然而,之前的工作揭示prompt tuning在正常大小的预训练模型的NLU任务表现的并不好。本文也发现现有的prompt方法不能处理hard的序列标注问题,显示缺少通用性。适当的优化prompt tuning可以有效的应用•在不同的模型scale和NLU任务上。文章提出的P-
2023-06-29 10:52:59 34164 3
原创 llama.cpp一种在本地CPU上部署的量化模型(超低配推理llama)
前不久,Meta前脚发布完开源大语言模型LLaMA,随后就被网友“泄漏”,直接放了一个磁力链接下载链接。然而那些手头没有顶级显卡的朋友们,就只能看看而已了但是 Georgi Gerganov 开源了一个项目llama.cpp次项目的牛逼之处就是没有GPU也能跑LLaMA模型大大降低的使用成本,本文就是时间如何在我的 mac m1 pro 上面跑起来这个模型。
2023-04-23 19:02:16 22400 5
原创 YApi分析从NoSQL注入到RCE远程命令执行.md
YApi是一个可本地部署的、打通前后端及QA的、可视化的接口管理平台。YApi 是高效易用功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。
2023-03-05 09:48:54 2594
原创 ImageMagick任意文件读取漏洞(CVE-2022-44268)
爆出一个 ImageMagick 漏洞 CVE-2022-44268 ,在ImageMagick 7.1.0-51版本及以前 ,可以造成一个任意文件读取的危害比较可观,最近有时间来复现学习一下
2023-02-12 17:19:00 4069
原创 前端websocket劫持漏洞(CSWSH)
其实简单的将,这个很类与websocket版本的CSRF,同样的需要没有CSRF的token,然后利用这一点,发送一下敏感的请求,做一些敏感操作。
2023-01-28 17:00:35 2472
原创 应急/linux 挂D盾扫描方法
这个方法可以解决Linux下无法使用D盾查杀webshell的困扰利用ssh将Linux文件系统挂在到win上面,然后扫描就好了。
2023-01-02 19:49:32 3536 4
原创 Nosql inject注入
最近主要在看那个 YApi 的注入漏洞,也是一个 mongodb的注入所以来写一下这个东西,其实现在越来越常见的Nosql注入
2022-11-28 15:28:02 1436
原创 企业 SDLC 安全生命周期管理
SDL是微软提出的一种软件开发安全生命周期管理的一种最佳安全实践,全称为Security Development Lifecycle。
2022-11-15 22:03:44 2000
原创 Go 代码审计漏洞(File Operation\Redirect\Cors)
go 代码审计去的一些其他漏洞文件操作、路径穿越、重定向、CORS。
2022-11-05 17:15:28 614
原创 Java代码审计: ClassLoader应用
0x00 前提首先说明一下为啥要搞这个?1、挖洞比如挖洞的时候遇到反序列化,一般都是cc回显是将构造的回显类塞进TemplatesImpl中,如果禁用了就得找其他的方法,一般都是找ClassLoader的子类,并且实现defineClass的类。2、webshell对抗类似于冰蝎的webshell也是使用自定义的ClassLoader,下面讲的方法都可以转化为webshell,这种特征都不台明显,有一定的迷惑性。3、漏洞利用还是在漏洞回显方面的问题,一般多利用 TemplatesImpl
2022-05-10 16:21:21 810
原创 CodeQL基础语法
基础QL语法CodeQL的查询语法有点像SQL,如果你学过基本的SQL语句,基本模式应该不会陌生。结构import java // 导入使用的库from int i /* ... 变量声明... */where i = 100 /* ... 逻辑公式 ... */select i /* ... 表达式 ... */import java,导入使用的库,因为我们分析的项目是java的from int i,表示我们定义一个变量i,它的类型是int,表示我们获取所有的int类型的数据;whe
2022-04-22 12:01:39 4094
原创 Spring Rce 漏洞分析CVE-2022-22965
0x01 漏洞介绍Spring Framework 是一个开源的轻量级J2EE应用程序开发框架。3月31日,VMware发布安全公告,修复了Spring Framework中的远程代码执行漏洞(CVE-2022-22965)。在 JDK 9 及以上版本环境下,可以利用此漏洞在未授权的情况下在目标系统上写入恶意程序从而远程执行任意代码。0x02 影响范围影响组件:org.springframework:spring-beans影响版本:< 5.3.18 和 < 5.2.20.RELEAS
2022-04-07 23:20:11 13308
转载 转载:Gitee 图床 外链问题 处理
七牛图床准备大半夜起来,发现Gitee图床加了外链,博客没法访问了。人都傻了。哭泣博客上的图片都变成了无法加载的状态。心如死灰.jpg到各个图床平台试了一下,发现七牛云上传文件的时候是不会修改文件名的(SM.MS会),决定将仓库克隆下来,上传到七牛云再修改图片地址。克隆仓库找到图床仓库并打包下载即可。克隆仓库七牛图床准备注册七牛云平台略过,使用七牛云的对象存储功能。对象存储在空间管理中新建一个空间,并选择公开。新建空间建好后刷新,并点开空间切换至文件管理,点击上传文件并
2022-03-27 18:27:24 2082 3
原创 Codeql 环境手模手搭建和简单使用
0x00 前言 最近这个东西实在太火了,而且log4j 和最近的Spring Cloud Gateway 都说是利用codeql来挖掘的,好不好用先用了再说。所以学习一下这个东西 0x01 CodeQL是什么 在我接触这个东西之前,我一直以为这是一个代码审计的工具,类似于Fortify rips 这种东西? 但其实并不是,理解大大错了。。。还记得记得SQL的全称吗? -> Structured Query Language:结构化查询语言所以我
2022-03-14 12:26:04 8522 6
原创 Java预编译一些场景下的局限.md
Mybatis框架#的$的区别#号会点语句进行预编译${ } 只是进行string 替换,动态解析SQL的时候会进行变量替换预编译一些场景下的局限表名作为变量时,需使用拼接select * from `user` select * from 'user' #报错,表名不能使用单引号order by后需要使用拼接select * from user order by nameselect * from user order by 'name' # 语义发生改变,没有排序的
2022-03-12 19:55:17 2677 2
原创 CVE-2022-0847 DirtyPipe 提权漏洞 复现
0x00 介绍DirtyPipe (CVE-2022-0847) 是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。其要求内核是5.8以上的才能利用相关链接:原文地址:https://dirtypipe.cm4all.com/准备创建一个低权限用户我的环境是docker里面uname -aLinux ae801d08733b 5.10.76-linuxkit #1 SMP Mon Nov 8 10:21:19 UTC 2021 x86_64 x86_64
2022-03-08 10:24:33 4947
原创 Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
0x01Spring Cloud Gateway是基于Spring Framework 和 Spring Boot构建的API网关,它旨在为微服务架构提供一种简单、有效、统一的API路由管理方式。华为云提醒使用Spring Cloud Gateway的用户及时安排自检并做好安全加固。参考链接:CVE-2022-22947: Spring Cloud Gateway Code Injection VulnerabilityCVE-2022-22947: SPEL CASTING AND EVIL
2022-03-06 17:59:05 5057
原创 反爬虫SSL TLS指纹识别和绕过JA3算法.md
0x00 前言 有时候会发现一种情况,用正常浏览器可以访问,但是用脚本或者挂一下代理访问https的网站就直接405禁止访问了。 这种情况就有可能是 识别了你的TLS指纹,这种情况换随机UA都是没什么用的。 查阅资料之后,发现应该是waf识别你的TLS指纹,标记为恶意直接禁止了,其中识别的算法主要是利用JA3和JA3S实现TLS指纹识别功能,所以学习了一下。0x01 实际测试一下测试代码第一步,我们就看看我们的特征是什么,测试一下到底改hearder方法行不行。代码是测试代码,主要就是重
2022-02-18 20:26:42 9784
原创 钉钉 RCE 漏洞
钉钉 RCE 漏洞影响版本版本:6.3.5https://dtapp-pub.dingtalk.com/dingtalk-desktop/win_installer/Release/DingTalk_v6.3.5.11308701.exe触发方式dingtalk://dingtalkclient/page/link?url=127.0.0.1/test.html&pc_slide=true成功复现POC参考https://github.com/crazy0x70/dingtal
2022-02-16 14:25:40 3340 2
原创 Spring Boot Actuator 漏洞复现合集
前言Spring Boot Actuator 未授权访问漏洞在日常的测试中还是能碰到一些的,这种未授权在某些情况下是可以达到RCE的效果的,所以还有有一定价值的,下面就是对这一系列漏洞复现。基本上就是参考这篇文章的做的复现:LandGrey/SpringBootVulExploit: SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list (github.com)Spring Boot Actuator简介Spring Boot Actuator端点通过 J
2022-02-09 11:00:57 52888
原创 SonarQube 未授权漏洞
0x01 漏洞影响产品概述SonarQube是一款开源静态代码质量分析管理工具,支持Java、Python、PHP、JavaScript、CSS等27种以上目前极为流程的编程开发语言,同时它能够便捷集成在各种IDE、Jenkins、Git等服务中,方便及时查看代码质量分析报告。该工具在github开源社区获得6.3K的关注量,在全球颇具影响力,深得全球各研发工作者的喜爱。0x02 漏洞描述SonarQube是一款开源静态代码质量分析管理工具,在默认配置的情况下,缺少对API 接口的访问权限控制,攻击者
2022-01-29 14:47:26 5948
原创 CVE-2021-4034 Linux Polkit pkexec权限提升漏洞
0x01 CVE-2021-4034 漏洞详情Polkit(PolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux
2022-01-26 16:04:26 4913 4
原创 钓鱼指北 Gophish钓鱼平台和邮件服务器搭建
0x00 攻防演练钓鱼行动方案起因,在大型攻防演练中,传统的web层面Nday打点突破难点变大,于是越来越多的攻击队会加入钓鱼行动中,本文章就常规邮件的钓鱼进行介绍,后续还有IM这种也是很有效的方式。0x01 搭建Gophish钓鱼平台Gophish 是一个功能强大的开源网络钓框架,安装运行都非常简单。Github 地址:https://github.com/gophish/gophish1、下载https://github.com/gophish/gophish/releases下载对应的版
2022-01-20 21:44:10 14284 7
原创 docker denied/ requested access to the resource is denied
将自己创建的docker镜像push到dockerhub上去,结果出现了以上错误docker denied/ requested access to the resource is denied.md原因分析:在build自己的镜像的时候添加tag时必须在前面加上自己的dockerhub的username,例如我要往我账号里push本地镜像,命令第一步要将容器打包成镜像:docker commit -a="test" -m="test" 58b8cae10a89 test/zyimage:0.0
2021-12-24 10:59:32 748
原创 Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)
0x01 漏洞说明Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。Apache ShenYu Admin 存在身份验证绕过漏洞**(CVE-2021-37580)*,该漏洞的CVSS评分为9.8***。由于ShenyuAdminBootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。0x02 影响版本Apache ShenYu 2.3.0Apache ShenYu 2.4.00x03 漏洞复现F
2021-11-23 20:47:07 4739
原创 Apache Druid LoadData 任意文件读取 漏洞 CVE-2021-36749
Apache Druid LoadData 任意文件读取 漏洞 CVE-2021-367490x01 漏洞简介在 Druid 系统中,InputSource 用于从某个数据源读取数据。但是,HTTP InputSource 允许经过身份验证的用户以 Druid 服务器进程的权限从其他来源读取数据,例如本地文件系统。这不是用户直接访问 Druid 时的权限提升,因为 Druid 还提供了 Local InputSource,它允许相同级别的访问。但是当用户通过允许用户指定 HTTP InputSourc
2021-11-17 17:21:38 1202
原创 jumpserver 远程命令执行RCE漏洞复现和利用
0x01 简介JumpServer远程执行漏洞 RCE EXPJumpserver 是一款由python编写开源的跳板机(堡垒机)系统,是内网中的一种集权系统,拿下后基本上都是可以控制大量的服务器。项目地址:https://github.com/jumpserver/jumpserver0x02 漏洞原理远程命令执行漏洞:由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,再通过敏感信息获取一个20s的token,最后利用这个token去执行相关A
2021-11-16 22:03:04 3875
原创 Gitlab 远程命令执行RCE漏洞CVE-2021-22205附exp
0x01 漏洞介绍&原理GitLab 是由GitLab Inc.开发的一个用于仓库管理系统的开源项目,是一款Ruby开发的Git项目管理平台。由于在11.9以后的GitLab中,使用了图片处理工具ExifTool,而此图片处理工具又受到了漏洞CVE-2021-22204的影响:漏洞触发ExifTool功能处,ExifTool是用于从图像中移除元数据的开源工具,在解析上传图像中的元数据时,并没有完全解析某些元数据,导致攻击者上传带有恶意元数据的图片,从而导致远程命令执行。攻击者可以通过一个存在
2021-10-31 14:28:29 6093 2
原创 内网代理流量:Socks5协议原理分析和编程
0x00 前情提要日常渗透演练中,代理是必不可少的,我们用的一般也都是CS自带socks4和代理工具的socks5协议,我们此时还要考虑在这个过程中的流量免杀的问题,所以还是要对底层的协议详细的看一下,然后对流量中的特征分析和修改一下0x01 简介和流程以下摘自维基百科SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS是”SOCKetS”的缩写[注 1]。 当防火墙后的客户端要访问外部的服务器时,就跟SOCKS代理服务器连接。这个代理服务器控制客户端访问外网的资
2021-10-29 21:42:22 3807
原创 快速掌握GO语言面向对象类的实现
结构体structpackage mainimport "fmt"//声明一种行的数据类型 myint, 是int的一个别名type myint int//定义一个结构体type Book struct { title string auth string}func changeBook(book Book) { //传递一个book的副本 book.auth = "666"}func changeBook2(book *Book) { //指针
2021-10-25 21:45:23 458
原创 无密码Linux主机利用公钥直接连接
0x00 前提以前的老东西,拿出水一篇一般是通过 Rce,提权等等情况,拿到目标 linux 的 root 权限主要是没有密码, hash 跑不出来,机器无法正常出网就可以去试着正向链接0x01 首先目标主机,修改目标 Ssh 服务配置启用ssh证书登录,并重启SSH 服务echo RSAAuthentication yes >> /etc/ssh/sshd_configecho PubkeyAuthentication yes >> /etc/ssh/sshd_
2021-10-13 20:30:28 510
原创 权限维持-影子用户后门
0x00 前提水一篇内网东西,主要针对一种情况:抓到 hash 解不开, 又不想 pth, 就想直接登桌面0x01权限维持-影子用户后门影子账户,古老但有效!原理代 $ 符号的用户名不会显示出来,仔通导出注册表,并修改F值,克隆账号,再删除账号效果net user无法删除,需要删除注册表相关键值;Windows 的登录界面不显示该用户信息。0x02 简单实用ShadowUser.exe admin administrator可以正常登录,桌面什么也是克隆的administrat
2021-10-12 21:43:40 296
原创 go语言快速掌握语法特色--基本语法
0x00 背景主要是针对:想快速低成本掌握golang开发人群,主要是讲区别其他语言的特色语法、用法和思想。最好是已经熟悉了一门后段语言,可以快速的掌握和上手go语言因为编程思想是想通的,对于已经熟练一门语言的开发者,只要掌握开发这个语言的特性,很快就能上手了。下面的每个知识点,没有单独去拿出来讲,知识点都是在代码旁边的注释里面,我感觉还是蛮不错的,有代码例子应该很快就能理解0x01 GO基本语法0x011 基本的函数编写格式:(括号、;)package main //程序
2021-09-29 19:42:47 298
原创 利用PHP_SESSION_UPLOAD_PROGRESS上传webshell
0x01 环境配置&利用条件环境分析session.use_strict_mode默认值为0,此时用户是可以自己定义Session ID的我们在Cookie里设置PHPSESSID=flag,PHP将会在服务器上创建一个文件:/tmp/sess_flagsession.upload_progress.prefix由我们构造的session.upload_progress.name值组成,最后被写入sess_文件里。所以:这个文件名是PHPSESSID=flag,文件名
2021-09-24 10:43:37 849
原创 android逆向之frida安装与简单使用Crackmes/Android/Level_01
0x01 在电脑上安装adb安装adb我们要在电脑上通过adb与手机进行交互,所以要先安装adb1.安装 adbwindows电脑安装adb可以通过安装android sdk然后就是 /android sdk/platform-tools/adb.exeMac安装命令brew cask install android-platform-tools2.将手机通过数据线连接到电脑上要设置手机打开usb调试一般就在 手机设置-关于-开发者选项-允许usb调试 (不同手机不一样,自己找找
2021-09-14 09:10:49 960
GOBY 红队版 GOBY205REDTEAM-1288-POCS-by-hlop-orz-zen
2022-11-16
通达OA前台RCE加EXP任意文件上传+文件包含.py
2020-03-18
C:\Users\Zydx\Desktop\泛微e-cology OA系统远程代码执行批量检测脚本.py
2019-09-22
致远OA远程命令POC.txt
2019-07-03
Android反编译apktool+dex2jar.zip
2019-06-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人