- 博客(38)
- 收藏
- 关注
原创 [HackTheBox系列] 取证分析 - Logger Writeup
[HackTheBox系列] 取证分析 - Logger Writeup
2022-05-19 12:04:28
643
1
原创 [HackTheBox系列] 取证分析 - Insider Writeup
[HackTheBox系列] 取证分析 - Insider Writeup
2022-05-18 19:45:13
457
原创 [HackTheBox系列] 取证分析 - Export Writeup
[HackTheBox系列] 取证分析 - Export Writeup
2022-05-17 00:07:17
726
原创 [HackTheBox系列] 取证分析 - Event Horizon Writeup
[HackTheBox系列] 取证分析 - Event Horizon Writeup
2022-05-16 21:11:57
379
原创 [HackTheBox系列] 取证分析 - Marshal in the Middle Writeup
[HackTheBox系列] 取证分析 - Marshal in the Middle Writeup
2022-05-16 14:42:33
444
原创 攻击Redis
文章目录通过写文件getshell通过主从复制getshell参考通过写文件getshell通过主从复制getshell参考[1] https://paper.seebug.org/975/[2] https://mp.weixin.qq.com/s?__biz=MjM5Njc1OTYyNA==&mid=2450775177&idx=1&sn=60f333eab252e78452f93c129c566939&scene=21#wechat_redirect[3]
2022-05-10 11:23:12
2357
2
原创 Java JDBC攻击
文章目录前言1、H2 database1.1 H2 database console未授权访问->JNDI注入1.2 H2 database任意命令执行1.3 JDBC攻击->RCE1.4 JDBC攻击->无外网利用->RCE1.5 JDBC攻击->无第三方依赖->RCE2、PostgreSQL2.1 PostgreSQL JDBC Driver RCE - CVE-2022-21724参考前言JDBC是Java提供的一个接口,通常用于连接数据库,各种数据库引擎会实现
2022-04-20 14:42:24
1751
原创 Java内存马-Instrument
文章目录Java Instrument简介Java Agent 开发agentmain() 方法VirtualMachineAgent内存马实现:Tomcat环境演示:Tomcat环境演示:Springboot环境Instrument内存马的特点参考Java Instrument简介我们只要拥有一个web容器进程执行用户的权限,理论上就可以完全控制该进程的地址空间(更确切的说是地址空间中的非Kernel部分),包括地址空间内的数据和代码。OS层进程注入的方法有很多,不过具体到Java环境,我们不需要使用
2022-04-20 14:41:34
1075
原创 Java内存马-SpringMVC篇
文章目录SpringMVC Controller型1、获得当前代码运行时的上下文环境2、手动注册 Controller3、Controller 中的 Webshell 逻辑SpringMVC Interceptor型SpringMVC Controller型1、获得当前代码运行时的上下文环境2、手动注册 Controller3、Controller 中的 Webshell 逻辑综上,SpringMVC Controller型内存马注入的代码如下(这里利用fastjson 1.2.47 反序列化漏
2022-04-20 14:40:50
2510
原创 Spring Messaging 远程代码执行漏洞分析(CVE-2018-1270)
Spring Messaging 远程代码执行漏洞分析(CVE-2018-1270)
2022-02-26 18:36:13
8699
原创 Spring Security OAuth2 远程代码执行漏洞分析(CVE-2016-4977/CVE-2018-1260)
Spring Security OAuth2 远程代码执行漏洞分析(CVE-2016-4977/CVE-2018-1260)
2022-02-22 23:23:56
5934
1
原创 ysoserial反序列化gadget原理-part3:CommonsCollections3/2/4
上一篇文章,笔者收集汇总了Java中动态加载字节码的方法,其中之一就是利用TemplatesImpl去加载类的字节码。而ysoserial中CommonsCollections 3/2/4这三条利用链就用到了TemplatesImpl。
2022-02-11 12:28:45
3160
原创 ysoserial反序列化gadget原理-part2:CommonsCollections5/6/7
前文分析了CommonsCollections1 的原理,它受到了JDK版本的制约。本文分析ysoserlial的CommonsCollections5/6/7 是如何解决这个问题的。
2022-02-02 11:11:06
2166
原创 ysoserial反序列化gadget原理-part1:URLDNS/CommonsCollections1
文章目录前言URLDNS依赖payload构造gadget原理简述Groovy1依赖payload构造gadgetCommons-Beanutils1前言其实反序列化利用链分析的文章写起来没啥意思,无非就是函数调用栈的复述,序列化对象(payload)的构造无非就是为了满足某条函数调用的路径而已。如果没有亲自调试过,也是看不懂别人的文章的。但好记性不如烂笔头,况且笔者记性也不是很好,所以还是来篇流水账记录一下之前的学习。URLDNS依赖无payload构造注:ysoserial工具里说的pa
2022-01-27 10:24:59
3286
原创 [旧文系列] Struts2历史高危漏洞系列-part6:S2-059/S2-061
文章目录关于<旧文系列>前言S2-059漏洞复现与分析可回显PoC漏洞修复S2-061漏洞复现与分析可回显PoC漏洞修复小结Reference关于<旧文系列><旧文系列>系列是笔者将以前发到其他地方的技术文章,挑选其中一些值得保留的,迁移到当前博客来。文章首发于奇安信攻防社区:https://forum.butian.net/share/601https://forum.butian.net/share/602https://forum.butian.net
2022-01-18 15:59:14
1653
原创 [旧文系列] Struts2历史高危漏洞系列-part5:S2-052/S2-053/S2-057
文章目录关于<旧文系列>前言S2-052漏洞复现与分析可回显PoC漏洞修复S2-053漏洞复现与分析可回显PoC漏洞修复S2-057漏洞复现与分析可回显PoC漏洞修复Reference关于<旧文系列><旧文系列>系列是笔者将以前发到其他地方的技术文章,挑选其中一些值得保留的,迁移到当前博客来。文章首发于奇安信攻防社区:https://forum.butian.net/share/601https://forum.butian.net/share/602htt
2022-01-18 15:20:30
906
原创 [旧文系列] Struts2历史高危漏洞系列-part4:S2-016/S2-032/S2-045
文章目录关于<旧文系列>前言S2-016漏洞复现与分析可回显PoC漏洞修复S2-032漏洞复现与分析可回显PoC漏洞修复S2-045漏洞复现与分析可回显PoC漏洞修复Reference关于<旧文系列><旧文系列>系列是笔者将以前发到其他地方的技术文章,挑选其中一些值得保留的,迁移到当前博客来。文章首发于奇安信攻防社区:https://forum.butian.net/share/601https://forum.butian.net/share/602htt
2022-01-18 11:56:55
1830
原创 [旧文系列] Struts2历史高危漏洞系列-part3:S2-012/S2-013/S2-015
文章目录关于<旧文系列>前言S2-012漏洞复现与分析可回显PoC漏洞修复S2-013漏洞复现与分析可回显PoC漏洞修复S2-015漏洞复现与分析Vuln-1: Wildcard matchingVuln-1 可回显PoCVuln-2:Double evaluation of an expressionVuln-2 可回显PoC漏洞修复针对 Vuln-1:Wildcard matching 的漏洞修复针对 Vuln-2:Double evaluation of an expression 的漏洞
2022-01-18 11:00:17
1559
原创 [旧文系列] Struts2历史高危漏洞系列-part2:S2-007/S2-008/S2-009
文章目录关于<旧文系列>前言S2-007漏洞复现与分析可回显PoC漏洞修复S2-008漏洞复现与分析Vuln-1:Remote command execution in CookieInterceptorVuln-2:Remote command execution in DebuggingInterceptorVuln-2:可回显PoC漏洞修复S2-009漏洞复现与分析可回显PoC漏洞修复Reference关于<旧文系列><旧文系列>系列是笔者将以前发到其他地方的技
2022-01-18 10:12:27
2355
原创 [旧文系列] Struts2历史高危漏洞系列-part1:S2-001/S2-003/S2-005
文章目录关于<旧文系列>前言S2-001漏洞复现和分析可回显PoC漏洞修复S2-003漏洞复现与分析可回显PoC漏洞修复S2-005漏洞复现与分析可回显PoC漏洞修复Reference关于<旧文系列><旧文系列>系列是笔者将以前发到其他地方的技术文章,挑选其中一些值得保留的,迁移到当前博客来。文章首发于奇安信攻防社区:https://forum.butian.net/share/601https://forum.butian.net/share/602htt
2022-01-17 23:52:23
1521
原创 [旧文系列] NSA emissary多个漏洞分析复现和CodeQL实践
文章目录关于<旧文系列>0x00 前言0x01 漏洞分析和复现Reflected cross-site scripting (CVE-2021-32092)Arbitrary File Disclosure (CVE-2021-32093)Code Injection (CVE-2021-32096)Unsafe deserialization (CVE-2021-32634)Server-side request forgery (CVE-2021-32639)SSRF-1、接口 /Regis
2022-01-17 22:38:03
657
原创 Fastjson反序列化高危漏洞系列-part2:1.2.68反序列化漏洞及利用链分析 (上)
文章目录前言前言本文是对fastjson高危漏洞的一次整理,包括漏洞调试、PoC构造和补丁分析。上一篇传送门:Fastjson反序列化高危漏洞系列-part1:1.2.x — 1.2.47
2022-01-17 18:26:29
3751
1
原创 编译OpenJDK8并生成CodeQL数据库
文章目录1、前言2、编译OpenJDK 82.1 编译过程3、生成CodeQL数据库4、QL查询 - 简单测试5、小结参考1、前言由于个人需求,想要使用CodeQL对JDK进行代码查询。按照笔者平时的习惯,为了避免在目标代码库编译和生成CodeQL数据库上浪费时间,笔者多数情况下都会利用 lgtm 来搞定:方式一:在lgtm上搜索现成的CodeQL数据库。方式一用于直接获取代码库最新commit对应的CodeQL数据库。方式二:如果想要生成代码库指定版本所对应的CodeQL数据库,则先在
2022-01-05 23:30:21
2977
4
原创 [旧文系列] Nuxeo Unauthenticated RCE analysis
文章目录关于<旧文系列>1、Preface2、Set up the environment3、Vulnerability analysis4、Exploit4.1 About Orange’s PoCReference关于<旧文系列><旧文系列>系列是笔者将以前发到其他地方的技术文章,挑选其中一些值得保留的,迁移到当前博客来。文章首发地址:hxxps://medium.com/@m01e/nuxeo-unauthenticated-rce-analysis-2f88
2022-01-05 07:56:33
244
原创 [旧文系列] CVE-2020-5902: F5 BIG-IP RCE 漏洞复现与分析
文章目录关于<旧文迁移>1、前言2、搭建漏洞环境3、漏洞复现3.1 任意文件读取3.2 列出目录项3.3 RCE4、搭建漏洞调试环境5、漏洞分析5.1 坑5.2 漏洞原理Apache与Tomcat对分号 ; 的解析差异5.3 小结参考关于<旧文迁移><旧文迁移>系列是笔者将以前发到其他地方的技术文章,挑选其中一些值得保留的,迁移到当前博客来。文章首发地址:hxxps://medium.com/@m01e/cve-2020-5902-f5-big-ip-rce-漏洞分
2022-01-05 00:06:38
4241
2
原创 Log4j2 CVE-2021-45046 鸡肋RCE漏洞复现与浅析
文章目录0x00 前言0x00 前言自从上上周四(12月9日晚)Log4Shell(CVE-2021-44228)漏洞被披露后引发了安全圈地震,笔者就立刻对该漏洞进行复现和分析,并持续跟踪这个漏洞后续的资讯动态。
2021-12-21 10:42:23
5282
原创 Fastjson反序列化高危漏洞系列-part1:1.2.x — 1.2.47
文章目录前言1、Fastjson的序列化和反序列化1.1 fastjson序列化1.2 fastjson反序列化1.2.1 fastjson反序列化漏洞原理1.2.2 fastjson反序列化漏洞Demo2、Fastjson <= 1.2.242.1 利用链 - TemplatesImpl2.1.1 限制条件2.1.2 构造PoC问题1:为什么_bytecodes中的字节码要经过base64编码问题2:恶意类为什么要继承AbstractTranslet类问题3:fastjson为什么认为_output
2021-12-09 16:12:33
3714
原创 JNDI注入利用原理及绕过高版本JDK限制
文章目录前言JNDI 101什么是JNDI使用JNDI的好处几个简单的JNDI代码示例1、使用JNDI操作RMI2、使用JNDI操作LDAPJNDI动态协议转换JNDI Naming ReferencesJNDI 注入利用RMI向量LDAP向量其他向量绕过高版本JDK限制方式1、利用本地Class作为JNDI Reference Factory方式2、LDAP Server返回序列化数据,触发本地反序列化Gadget坑Reference前言关于JNDI注入的讨论和研究,起源于国外的安全研究员@pwnte
2021-11-07 20:39:52
8204
1
原创 Docker学习笔记-高级篇
Docker网络原理理解docker0IDEA整合DockerDocker ComposeDocker Swarm(相当于简化版k8s)CI/CD Jenkins
2021-10-20 12:43:35
1471
原创 Docker学习笔记-进阶篇
文章目录容器数据卷什么是容器数据卷,用来解决是什么问题?使用数据卷方式一:指定具体的挂载路径方式二: 具名挂载和匿名挂载扩展:挂载时指定权限方式三:使用Dockerfile在生成镜像时就挂载镜像构建上下文数据卷容器Dockerfile什么是DockerfileDocker网络原理IDEA整合DockerDocker ComposeDocker Swarm(相当于简化版k8s)CI/CD Jenkins容器数据卷什么是容器数据卷,用来解决是什么问题?问题1:将应用+环境打包成镜像后,如果数据都在容器中,
2021-10-20 12:42:48
640
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人