自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 java序列化与反序列化详解

serialVersionUID - 0x0e 76 fa 9f 59 73 be c6 是16进制转换为二进制,就是生成的值transient修饰的变量不能被序列化;transient只作用于实现 Serializable 接口;transient只能用来修饰普通成员变量字段;不管有没有 transient 修饰,静态变量都不能被序列化;

2023-05-01 11:42:55 3286 2

原创 Spring Cloud gateway 三种方式注入内存马(详细过程)

1.提交请求包的时候一定要注意类路径要写正确,我有好几次不成功都是没写对2.最好用java 1.8 编译字节码,兼容性比较好,不然会出现服务器版本和本地编译不一致的情况CVE-2022-22947 注入哥斯拉内存马 – Whwlsfb's Tech BlogSpring Cloud Gateway 注入哥斯拉内存马复现 - 国产大熊猫个人空间 - OSCHINA - 中文开源技术交流社区Spring cloud gateway通过SPEL注入内存马 | 回忆飘如雪。

2023-04-19 02:20:47 1111

原创 从未授权内网redis到CS上线

redis,shiro,内网渗透

2023-04-18 01:16:38 270

原创 渗透测试报告自动化生成系统开发

渗透测试报告自动化生成

2023-03-03 18:22:25 778 2

原创 SRC挖掘技巧-绕过简单防护的sql注入

免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术进行未授权的恶意攻击,否则,后果自负!ids=3058123213’)+and+(select+database()+REGEXP+'abc')--+ 返回了数据,说明数据库名中包含abc这个字符串的。ids=3058123213’)+and+(select+database()+REGEXP+'fgh')--+ 也返回了数据,说明数据库名中包含 fgh。ok 一个高危到手!

2022-11-20 23:26:25 727

原创 SRC挖掘技巧-某app硬编码aliyunAK

免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术进行未授权的恶意攻击,否则,后果自负!下载完app,随意注册账号,登录app之后发现有请求阿里云oss资源的流量,用aliyun-accesskey-tools 验证。反编译之,搜索accesskey。发现了阿里云oss存储桶的配置。使用oss browser验证。root权限,一个高危到手。某src看完了web之后。找到了app的下载地址。

2022-10-30 23:18:14 500

原创 SRC挖掘技巧—写js代码就能getshell

发现算法编辑器->尝试执行nodejs 代码执行->发现调用得是java Nashorn引擎->写js代码调用java 方法执行代码->over!继续看资料 发现 通过 框架可以通过js创建java 对象 使用关键字 Java.type 就可以。通过上面报错发现用了java的框架 来执行js 查一下api 教程 ,参考如下资料。发现后端用的node js,尝试写一个nodejs 代码执行。查看格式化按钮旁边的【查看帮助接口】 看到里面写的特别像js 代码。打开后看看,可以写代码。用以下样例脚本测试下。

2022-10-16 11:51:55 1649 1

原创 SRC挖掘技巧—从github找到的SQL注入

之前参加某个项目的众测,挖到几个简单的高危漏洞再次分享一下过程,再次提醒,一下挖掘过程都是经过授权的以上就是今天要讲的内容,在我们搜索src资产的时候可以考虑在github搜索跟src资产有关的信息,兴许有意外的收获。

2022-10-10 11:16:52 408

原创 分析Js到GetShell

nmap发现6379也是开放,既然是root账户 直接 写个ssh公钥进去。ssh -p10022 root@xxx.xxx.xxx 成功链接。读root用户的hisotry,发现开了10022 作为ssh端口。测试某系统,常规的功能点完后,发现没有什么有价值的洞,F12 全局搜索 download 发现一处get接口。使用burp访问发现500错误,应该是缺少参数。两秒之后 就出结果,发现存在path 参数。尝试访问 etc/passwd,成功读取。访问之,提示文件不存在,有戏。使用x8 FUZZ参数。

2022-10-08 10:58:20 977

原创 安卓ASOP编译刷机

比如我上面下载的源码是android-9.0.0_r30 对应 PQ1A.190105.004,那么驱动也是这个。最后如果我们最终修改完所有的源码后,可以在这里下载factory包,替换img,制作刷机包。当我们同步完代码后,还需要下载对应的驱动 驱动要和你的源码的build ID一致。最近研究定制AOSP源码,自己编译刷机,写一个简单的环境搭建过程,记录下。openjdk-8 这里可以不用安装,因为AOSP自带的有java环境。可以去掉-w 继续执行,这样就可以刷入手机了。

2022-09-24 11:13:37 1785 2

原创 tweakMe 修改函数及返回值

我们讲解了tweakMe的使用方法,以及如何hook安卓api的方法,在实际工作中,我们经常遇到一些app的返回包和请求包都加密了的情况,如果我们要修改请求包,那么就需要把加密方法还原,然后自己构造数据包,然后加密发送给服务器,同样的拿到加密后的返回包,也需要用解密方法解密。免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术恶意攻击,否则,后果自负!然后我们到拦截java加密函数的地方。OK 上面的图已经描述的很明显了。

2022-09-08 00:19:03 901

原创 非root情况下安卓Hook Java方法,修改返回值

需要注意的是,对于爱加密、360加固等壳的so并不在通常的lib/abi目录下,而在assets目录中,所以--target 参数必须要指定绝对路径,只有在通常的lib/abi目录下时才可以只写so名称。免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术恶意攻击,否则,后果自负!接下来我们就开始测试,找一个xxx银行的app 来测试,通过分析so库,发现该银行没有采用各大厂商的加固方案,如果是加固过得,参照文档如下。

2022-09-01 22:49:00 3101 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除