自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 泛微云桥e-Bridge addResume 任意文件上传漏洞分析

方法生成的随机两字母字符串附加到路径末尾,如:/upload/202408/AB。在isSafeFile 方法中,传入的文件名如果是jsp后缀的,就会执行。从wrapMultipartRequest 方法中,发现将文件流传入的。解压文件,得到一个“ROOT”文件夹,直接覆盖到自己泛微云桥目录即可。,只有1.jsp成功上传漏洞,222.jsp被删除了。这个部分代码处理了文件上传,将文件保存在指定目录中。从文件监控中,通过双文件上传,成功创建了两个文件。函数删除jsp文件,可通过双文件上传绕过。

2024-08-20 22:05:00 840

原创 矩阵杯战队攻防对抗赛writeup by 四五队

本次自己参加了矩阵杯战队攻防对抗赛,太菜了,本来可以解出5道题,有一道web题没注意看以为是考xss,结果看大佬wp发现考点ssrf+gopher协议写webshell。

2024-06-05 23:01:48 1870 1

原创 ez_re逆向解题思路

开局给出一个二进制文件使用 strings 查看没有发现flag关键字,直接上ida。

2024-05-23 22:48:43 782

原创 AJ-Report代码执行漏洞分析

verification方法传入参数,调用了eval执行JavaScript 代码,导致的代码执行漏洞。使用;绕过鉴权。

2024-05-06 19:53:55 1591 2

原创 kkFileView远程代码执行漏洞分析

使用…/…/ 即可导致任意文件内容覆盖转换pdf是启动了LibreOffile 并执行 C:\Users\26927\Downloads\kkFileView-4.2.1\server\libreoffice\program\uno.py 脚本中内容导致RCE。

2024-04-23 18:54:36 2529 1

原创 记录第一次申请CVE编号过程

文章首发个人公众号作为一个安服仔突发奇想去申请个CVE编号,大型的CMS代码太多了太复杂,我们就选一些小的CMS的来代码审计获取CVE编号。漏洞很水,但是自己的首个CVE还是有纪念意义的。

2024-03-17 13:54:01 912

原创 【漏洞复现】Apache Struts2 CVE-2023-50164

Apache Struts 2 CVE-2023-50164 漏洞复现

2023-12-11 20:52:46 5562 2

原创 【漏洞复现】ActiveMQ Jolokia 远程代码执行漏洞 CVE-2022-41678

Apache-ActiveMQ-Jolokia-远程代码执行漏洞-CVE-2022-41678

2023-12-01 19:30:36 1117

原创 【漏洞复现】IP-guard WebServer 远程命令执行漏洞

IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。

2023-11-09 20:44:41 680

原创 全国网络安全行业职业技能大赛云南省选拔赛部分WP

全国网络安全行业职业技能大赛云南省选拔赛 杂项部分WP

2023-11-05 20:22:43 921 1

原创 【漏洞复现】JAVA Public CMS 后台RCE漏洞

最新版本的漏洞修复了,将CmsFileUtils文件中的代码,修改为漏洞修复前代码。

2023-11-01 18:52:03 1277

原创 【漏洞复现】F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)

未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面(TMUI)的 F5 BIG-IP 实例上执行任意代码。

2023-11-01 18:45:00 3605 3

原创 泛微e-office 未授权访问漏洞复现

泛微e-office是一种企业办公自动化软件解决方案,由中国的泛微网络科技股份有限公司开发和提供。它旨在帮助企业提高办公效率、优化业务流程和信息管理。泛微e-office存在未授权访问,攻击者可以访问页面获取敏感信息,可获取数据库账户密码。

2023-10-24 20:14:35 986

原创 Hisiphp代码审计后台getshell

漏洞代码路径:hisiphp/application/system/admin/Plugins.php。漏洞地址:/admin.php/system/plugins/import.html。版本:V 2.0.11 https://gitee.com/hisi/hisiph。在后台上传插件处,通过上传构造的恶意zip 压缩包文件,从而获取到服务器的权限。import 函数,首先判断isPost() 方法, 也就是POST 请求。然后判断file 文件名称是否为空和后缀名,只能为zip格式。

2023-09-08 19:05:11 1372

原创 Typora DOM-Based 远程命令执行漏洞

Windows和Linux版本1.6.7之前的Typora中updater/update.html中基于DOM的XSS允许特制的markdown文件通过加载在Typora主窗口的上下文中运行任意JavaScript代码在<embed>标记中。如果用户在Typora中打开恶意降价文件,或者从恶意网页复制文本并将其粘贴到Typora,则可以利用此漏洞。

2023-08-28 14:05:49 584

原创 matrix-breakout-2-morpheus靶场

文件读取漏洞,CVE-2022-0847提权,gobuster工具使用

2023-08-14 22:23:28 577

原创 FristiLeaks靶场实战

最有趣的就是提权部分了,定时任务提权,python Base64 + rot13 加密,sudo -l 等等。

2023-08-13 22:03:36 527

原创 C# 个人版webshell管理工具

参考冰蝎实现xor+base64流量加密,更好绕过流量检测

2023-08-12 23:24:12 663

原创 导出lsass内存各种方法

导出lsass内存各种方法,mimikatz读取密码

2023-08-08 18:07:58 1834 1

原创 ATT&CK红队评估实战靶场(五)

域渗透,PsExec工具使用,内网信息收集,横向渗透,thinkphp5漏洞,CobaltStrike

2023-08-06 16:25:24 152

原创 红队评估实战靶场(三)

fsacn内网扫描,wmiexec SMB,mimikatz读取密码,域渗透,红队评估

2023-08-04 17:56:52 230

原创 Cobalt Strike shellcode免杀360

地址:https://github.com/wei930630/go-shellcode-launcher。复制选中的shellcode代码,放入上面C++ xor加密shellcode代码,并运行。将生成的xor编码的shellcode 放入shellcode加载器。使用Cobalt Strike 生成shellcode 代码。使用Cobalt Strike 生成shellcode 代码。将选中的shellcode 代码,复制到新1.txt文件中。将上面的shellcode加载器编译为exe文件。

2023-08-02 22:21:59 1401

原创 ATT&CK红队评估实战靶场一打靶记录

phpmyadmin日志拿shellchisel 搭建隧道和端口转发mimikatz 抓取密码MS17-010漏洞MSFfscan内网扫描。

2023-08-01 15:01:34 94

原创 vulnhub-DC7打靶记录

提示爆破不可行,在底部有个@DC7USER特征,使用谷歌浏览器搜索搜索到github Dc7User项目尝试登录ssh,

2023-07-30 20:24:49 102

原创 vulnhub-DC6打靶记录

vulnhub DC6 打靶记录,SUID 提权

2023-07-29 21:39:33 206

原创 sql注入绕过安全狗4.0版本

sql注入绕过安全狗4.0

2023-07-29 13:20:18 576 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除