自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 记录一次绕过 Android 服务端的证书校验的详细过程

本来想挑一个 APP 抓包练练手,因为基础不是很好,想提升实战水平,结果一不小心挑了个不寻常的(对于我而言,大佬勿喷),但因为自己比较固执,不死心,花了几天时间总算搞定了,但还是有些问题,希望有懂行大佬指点一下。该 APP 使用了库,据了解,这一个封装基于OpenSSL的库,在Github上也有1.3k Star但是网上并没有相关的文章,很少,最终还是通过翻阅源码找到一个关键的So层函数作为Hook点将私钥导出。本文章Hook脚本均参考了网上的文章以及借助ChatGPT。

2024-08-13 10:10:49 821

原创 Redis未授权利用方式总结

目前的大多数网站搭建的Redis 均采用 docker 一键部署的方式,而 docker 镜像中的 redis 默认不是以 root 权限运行的,也就是说即使拿下这台 redis,我们也只能在对方服务器的本地内网中漫游,当然还是会有部分 redis 部署在服务器中。

2024-08-07 13:22:29 883

转载 记一次Patch exe 文件实现的静态免杀

于是想着动手试一试,学习一下大佬们的思路,并记录下来,仅适用于 64 位的 exe。在编写完 shellcode 后,剩下的就是寻找 exe 文件,合适的 exe 文件非常之多,他们自带大量的正常程序所拥有的代码,可以很好的规避杀软的静态查杀,如果再加上动态查杀的技术例如 syscall、白加黑等利用方式,或许是一种比较好的免杀方式。优点:在编写完 shellcode 后,这种方式可以快速生成免杀马,作为冲锋马,且比较灵活,由于程序具备大量正常代码,比起普通加载器,杀软的特征库更新的没那么快。

2024-07-28 18:13:50 112

原创 APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探

在攻防中对APP进行渗透时可能会遇到代理及VPN的检测,以及在近源渗透时可能会有WIFI钓鱼的需求,而透明代理是一个很好的解决方案,利用透明代理可以实现HTTP流量的嗅探和分析。透明代理是顾名思义它是“透明”的代理,“透明”意味着看不见,即代理对于客户端来说是不可见的,客户端不知道自己的流量被代理了,因此在对APP渗透时它就无法检测代理。

2024-06-18 20:41:39 980

原创 用Rust编写一个命令行工具(初学)

今天心血来潮决定写一个Rust命令行工具哈哈哈哈,本人rust初学者,跟着网上一些博客和大佬然后自己编写改进一些好玩的小代码,勿喷(狗头) ,用Rust编写一个命令行工具,对于我这种初学者来说是一个很好的练习,毕竟,大家刚开始接触一个新的语言都是从Hello World的入手的,Rust这门语言感觉还是挺抽象的,语言博大精深,本人还是菜鸡一个,慢慢来吧。

2024-04-12 10:21:11 1227

原创 记一次渗透过程中某APP的逆向分析过程

本次APP逆向过程需要熟练各种工具的使用以及环境的配置,如使用Magisk,而大部分人的手机都没有root,所以得使用虚拟环境,也就是光速虚拟机,还有一些诸如ReqableJEB算法助手。

2024-03-11 15:13:38 1142

原创 D-Link DAR-8000-10 远程命令执行漏洞(CVE-2023-4542)

D-LINK-DAR-8000-10上网行为审计网关存在rce漏洞。版本:D-LINK DAR-8000-10。成功提交漏洞,获得CVE编号!

2024-03-08 08:47:08 664 1

原创 渗透技巧:使用python结合mitmproxy定制HTTP流量

mitmproxy是一个开源的中间人代理工具,用于拦截、修改、重播和保存HTTP/HTTPS流量。其名称“Mitm”是“中间人”的缩写,表示它可以作为客户端和服务器之间的中介,允许用户查看和修改流经代理的网络通信。它与BurpSuite是同类型工具,mitmproxy它具有Web界面和命令行界面,但它最强悍的特点是提供了一系列的Python API,安全人员可以对HTTP/HTTPS流量进行高度定制,并且可以使用Python所具有的生态库。mitmproxy可以开启一个HTTP/HTTPS。

2024-02-28 09:21:32 2211 1

原创 记一次XSS至getshell全过程!

偶然在一次渗透过程中发现一个客服系统聊天界面发现可以XSS对发送信息处进行抓包,可在content参数插入xss语句这是访客前台效果:这是后台管理的效果:而且只要客服查看信息,便可以执行XSS语句然并卵,本来想钓客服的cookie,登录后台,找到shell点,成功getshell(幻想时间),但是经过测试,发现该客服系统的session是受保护的,并不能窃取到cookie已经决定放弃这个点了,随后在审计源码后,发现了图片上传点老样子,抓包改后缀解码得知,不支持php的文件格式。

2024-02-27 09:20:26 1831

原创 ThinkAdmin后台Getshell

通过文件包含或者图片马的方式Getshell。修改其可允许的文件类型,php不允许,可添加。系统管理->系统参数配置->本地服务器存储。

2024-02-22 08:52:53 883 2

原创 WebLogic漏洞复现

WLS Core是其中的一个核心组件。攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。

2024-02-20 10:36:49 874

原创 SSRF综合靶场

常见的SSRF的一些利用。

2024-02-20 10:22:02 1192

原创 SpringBoot信息泄露利用

利用工具可获取敏感信息,以及可能存在部分RCE漏洞。其中前面可能会存在自定义字符串,例如。无法访问可利用双斜杠尝试绕过。

2024-02-20 10:11:24 511

原创 vulnhub-BoredHackerBlog:SocialNetwork通关教程

2.挂代理启动扫描,发现172.17.0.1,172.17.0.3相同,172.17.0.2存在9200端口。1.用浏览器访问http://192.168.56.101:5000,但在页面上并没有发现有用的信息。2.对http://192.168.56.101:5000进行目录扫描。6.在根目录下发现passwords文件,内含用户名一些用户名和密码。方法二:查看/proc/1/cgroup是否存在docker目录。发现TCP5000端口,开放有Python2,Web服务。

2024-02-20 09:51:01 1645

原创 HEXO博客搭建

git clone https://github.com/theme-keep/hexo-theme-keep-starter<博客名>进入Source文件夹下,打开POST文件,找到<博客名>,在文件上方开启cmd,执行hexo new post<文章标题>其中repo的内容上方提到过:git@github.com:<GitHub用户名>/<个性名>.github.io.git。执行完后等待1-2分钟,即可访问 https://<个性名>.github.io。1.提前安装好(node.js)[

2024-02-20 09:41:58 1675

原创 CTF文件上传下载系统靶场

1、进入目标网页http://192.168.2.197:27689/2、打开御剑对该网页端口进行域名扫描,发现web.config.bak可以下载该配置文件3、查看该配置文件4、打开Beekeeper Studio连接数据库5、在数据库中查找到该后台的登录账户和密码6、登录该系统7、拿到key18、进入下载目录下的管理文件上传,看到aspx木马文件9、打开蚁剑对木马进行连接10、在D盘目录下的Web

2024-02-20 09:37:02 479

原创 CTF文件上传路径靶场

1、进入目标网页http://192.168.2.62/upload-lab/2、上传木马文件hgd.php3、找不到文件上传路径,打开Burpsuite进行抓包4、观察题目给出的路径提示,可知该文件类型为MD5编码(用户名)(随机数).php5、Burpsuite发送到Intruder,添加payload变量6、用python脚本生成hgd1-hgd99的文件粘贴至Payload设置7、Payload处理设置为Hash的MD5编码

2024-02-20 09:33:06 640

原创 Tomcat-pass-getshell弱口令漏洞复现

1、开启环境,进入网站2、点击Manager App,弱口令admin登录3、登陆成功4、制作jsp木马,下段jsp木马密码为:passwd,将下述代码保存为jsp格式,并将jsp格式文件打包压缩成为war文件格式进行上传。5、/压缩包文件名/一句话木马.jsp6、打开蚁剑,进行连接,连接成功!7、查看主目录下的tmp文件,找到flag!

2024-02-20 09:31:17 481

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除