自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

a1b2c3是弱口令

希望大家加入密圈一起交流!

  • 博客(104)
  • 资源 (1)
  • 收藏
  • 关注

原创 恶意windows程序

先分析尝试获取名为HGL345互斥量句柄,如果不存在则直接结束流程;如果存在继续往下执行。

2024-09-22 17:00:21 429

原创 IDA Pro-代码结构识别

找到main函数中唯一调用的函数,并进入判断网络是否链接成功,如果返回0走右边未连接成功。

2024-09-22 11:41:27 358

原创 IDA Pro基本使用

通过以下问题熟练掌握IDA Pro的使用1.DllMain的地址是什么?2.使用Imports 窗口并浏览到 gethostbyname,导入函数定位到什么地址?3.有多少函数调用了gethostbyname?4.将精力集中在位于0x10001757处的对 gethostbyname 的调用,你能找出哪个 DNS请求将被触4.发吗?5.IDA Pro 识别了在 0x10001656处的子过程中的多少个局部变量?

2024-09-20 13:16:35 1162

原创 动态分析基础

1.找出这个恶意代码的导入函数与字符串列表?2.这个恶意代码在主机上的感染迹象特征是什么?3.这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?1.找出这个恶意代码的导入函数与字符串列表?从peid可以看到这个程序有加壳导入函数只有一个kernel32使用Strings分析发现恶意链接以及注册表自启动操作使用processMonitor监控 监控前需要使用筛选器过滤监控程序的名称。

2024-09-18 17:09:28 176

原创 静态分析基础技术

这个实验使用Lab01-01.exe和Lab01-01.d文件,使用本章描述的工具和技术来获取关于这些文件的信息。没有加壳,使用PEiD.exe工具如果能看出是什么编译器编译的,则未加壳,如果看不出或者显示加壳程序则证明加壳。运行 strings Lab01-01.exe发现伪造的Kernel32.dll程序。后门程序,通过exe程序调用dll,dll文件具有联网和执行命令操作.运行strings Lab01-01.dll,发现联网的恶意ip。使用PEiD.exe可以看到对应导出表和函数。

2024-09-08 22:47:37 365

原创 Windows编程系列:PE文件结构

/大小为: 0x40(64)字节0x5A4D// MZ// MZ标记 0x5a4d// 最后(部分)页中的字节数// 文件中的全部和部分页数// 重定位表中的指针数// 头部尺寸以段落为单位// 所需的最小附加段// 所需的最大附加段// 初始的SS值(相对偏移量)// 初始的SP值// 补码校验值// 初始的IP值// 初始的SS值// 重定位表的字节偏移量// 覆盖号// 保留字// OEM标识符(相对m_oeminfo)// OEM信息// 保留字。

2024-08-31 21:34:20 1087

转载 linux挂载硬盘

显示硬盘已挂载,但是通过命令 df -h 却看不到卷/硬盘。通过命令 df -h 却看不到卷/硬盘查看命名 如下:df -h #显示目前在Linux系统上的文件系统的磁盘使用情况统计。lsblk #列出块设备信息(df -h不能看到的卷)mount #挂载命令解决方案注:以下操作用与命令 df -h 看不到的卷或者硬盘的操作1、查看还没有用到的硬盘lsblk2、格式化mkfs -t ext4 /dev/vdb3、创建挂载目录mkdir /vdb4、挂载命令.

2020-09-04 17:08:47 1253

原创 Structs

Struts2那些事S2-001漏洞描述Apache Struts2是Apache基金会发布的一款实现了MVC模式的中间件软件,广泛应用于Web开发和大型网站建设。WebWork 2.1+和Struts 2的altSyntax功能允许将OGNL表达式插入到文本字符串中并递归处理。 这允许恶意用户通常通过HTML文本字段提交一个字符串,其中包含一个OGNL表达式,如果表单验证失败,服务器将执行...

2019-11-10 12:52:04 3814

原创 [漏洞复现]Apache Solr Velocity模板远程代码执行

Apache Solr Velocity模板远程代码执行0X00 漏洞描述近日,国外安全研究员s00py公开了一个Apache Solr的Velocity模板注入的漏洞.该漏洞可以攻击最新版本的Solr.目前该漏洞利用详情已经广泛流传于Github以及各大安全群,且公开的EXP可以执行任意命令并自带回显.官方暂未发布补丁.0X01 漏洞CVE暂无0X02 影响范围包括但不限于8.2...

2019-10-31 17:30:43 914

原创 weblogic预警及历史漏洞

简介1、 Oracle WebLogic CVE-2019-2891 漏洞预警2、WebLogic历史漏洞回顾1.预警Oracle 官方发布了 2019 年 10 月的严重补丁更新 CPU(Critical Patch Update),其中修复了存在于 WebLogic 中的一个高危漏洞(CVE-2019-2891)。1.1预警描述此漏洞为远程代码执行漏洞,基于全球使用该产品用...

2019-10-17 21:21:13 1274

原创 Waf从入门到Bypass

Waf从入门到BypassWeb应用程序防火墙是位于Web应用程序与客户端端点之间的安全策略实施点。该功能可以用软件或硬件,在设备设备中运行或在运行通用操作系统的典型服务器中实现。它可以是独立设备,也可以集成到其他网络组件中。 对于WAF,你了解多少?需要这篇文章能对你有所帮助!原文链接:点我可以选择加入风起安全一起交流技术!0X00 介绍WAF如何工作:使用一组规则来区分正常...

2019-10-15 08:56:06 3612

原创 使用git拉取github上的项目

使用git免密上传和拉取和github上的项目0X00 下载git官网下载不多说0X01 配置git首先你要去Github上注册你的用户名密码!配置用户名git config --global user.name "这里换上你的用户名"配置你的邮箱git config --global user.email "这里换上你的邮箱"查看配置情况git conf...

2019-10-14 11:47:14 459

原创 phpMyAdmin跨站点请求伪造漏洞

CVE-2019-12922 phpMyAdmin 4.9.0.1-跨站请求伪造漏洞复现0X01 漏洞概述安全研究人员Manuel Garcia Cardenas近日公布了最常用的管理MySQL和MariaDB数据库的应用程序phpMyAdmin中的0 day漏洞细节和PoC。phpMyAdmin是一个用PHP编写的免费软件工具,也是用于处理MySQL或MariaDB数据库服务器的开源管理...

2019-10-06 23:10:52 604

原创 漏洞引擎

漏洞引擎最新最热| CVE-2012-3526 | phpstudy后门 |漏洞复现汇总20192018201720162015其他漏洞分类Apache Http ServerCVENameCVSSCVE-2019-3878libapache2-mod-auth-mellon – security upda...

2019-09-27 23:31:10 1772

原创 phpstudy后门文件检测及利用

2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件,基于研究的目的,于是有了以下这文。复现使用5.4版本的,互联网随便下载了一个0X00检测脚本(来源ChaMd5安全团队)Linux#! /bin/bash# author: pcat@chamd5.org# http://pcat.cc# trojan featuretrojan=@evalf...

2019-09-23 23:37:03 5160

原创 CVE-2019-0708 远程桌面代码执行漏洞复现

0X00 靶机漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统,一下就ojbk,你们没有,就下载装吧!使用VM安装Windows7 SP1模拟受害机Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1的系统):ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557...

2019-09-07 23:19:08 7458 2

原创 Apache Tomcat CVE-2019-0232 远程代码执行漏洞

漏洞简介2019年4月10日,Apache Tomcat报告了一个漏洞,报告中称在windows上运行的Apache Tomcat存在远程代码执行漏洞,漏洞编号为CVE-2019-0232。在Windows平台,远程攻击者向CGI Servlet发送一个精心设计的请求,在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由...

2019-04-20 15:46:39 4973

原创 ThinkPHP 5.0 * 远程代码执行漏洞分析

ThinkPHP 5.0 * 远程代码执行全版本通杀本文主要以官网下载的5.0.23 完整版(thinkphp_5.0.23_with_extend.zip)为例分析。Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php)该类可以实现对HTTP请求的一些设置。其中成员函数method用来获取当前请求类型,其定义如下:...

2019-01-11 17:04:19 14821 3

原创 域测试---ms14-068 Kerberos漏洞

在做测试时,当遇到域环境,获取到一个域成员账号后,如果域控制器未打好补丁,则可以利用本文所提到的漏洞,快速获取到域控制器权限。笔者这里总结网上已有资料,加以描述,希望你能在实际测试中派上用场。Windows安全认证[Kerberos篇]Kerberos认证简介Windows认证协议有两种NTLM(NT LAN Manager)和Kerberos,前者主要应用于用于Windows NT 和...

2019-01-07 15:54:52 1532

转载 Pentest BOX安装和使用

Pentest Box:渗透测试盒子,是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。PentestBox官网:https://pen...

2019-01-02 12:05:52 6281 1

转载 sql宽字节注入详解

浅析白盒审计中的字符编码及SQL注入 尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-...

2019-01-02 10:19:07 724

原创 正向代理与反向代理小记

之前都是用软件走代理,没有去研究区分过这正向、反向代理。网络背后有很多需要我去学习。正向代理正向代理类似一个跳板机,代理访问外部资源。比如我是一个用户,我访问不了某网站,但是我能访问一个代理服务器,这个代理服务器呢,他能访问那个我不能访问的网站,于是我先连上代理服务器,告诉他我需要那个无法访问网站的内容,代理服务器去取回来,然后返回给我。从网站的角度,只在代理服务器来取内容的时候有一次记录...

2018-12-28 11:13:05 5134 3

原创 内网命令记录

域常用操作命令:net group /domain //获得所有域用户组列表net group qq_group /domain //显示域中qq_group组的成员net group qq_group /del /domain //删除域中qq_group组net group qq_group qq /del /domain //删除域内qq_group 群组中的成员QQnet gro...

2018-12-26 15:55:41 922

原创 bash: ./1.sh: /bin/bash^M: bad interpreter: 没有那个文件或目录

有时候编写脚本时会出现类似标题列出的错误,这个问题大多数是因为你的脚本文件在windows下编辑过。windows下,每一行的结尾是\n\r,而在linux下文件的结尾是\n,那么你在windows下编辑过的文件在linux下打开看的时候每一行的结尾就会多出来一个字符\r查看用cat -A yourfile时你可以看到这个\r字符被显示为^M,这时候只需要删除这个字符就可以了。解决se...

2018-12-26 11:48:48 2206

原创 burpsuite_pro_v2.0.06beta

这东西跟新了一段时间,但是很久没去看。今天研究了下,界面变得好看多了,具体的漏扫的能力有没有变好,还在测试的路上,我这边也是别人的破解版,分享给大家界面展示激活使用过程下载后有两个东西,先打开第一个。点击运行将license复制过去下一步,选择Manual activation接着做如下操作:点击下一步完成注册以后每次启动只需要做上面第一步你就知道了。下载地址...

2018-12-25 15:25:35 742

原创 Windows任意文件读取漏洞

低权限用户或恶意程序读取目标Windows计算机上任何文件的内容,设想你在内网测试的时候取得了一个普通权限,还能干吗,用该漏洞作者SandboxEscaper的一句话来说,也许是密码文件,我不够聪明,不知道能干吗。漏洞故事Twitter别名SandboxEscaper的安全研究员12月20日发布了针对微软Windows操作系统的新oday漏洞的概念验证(PoC)漏洞利用。SandboxE...

2018-12-21 16:23:58 5192

原创 LogParser从入门到实战

1.概述:Log Parser(微软网站下载)是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。它可以像使用 SQL 语句一样查询分析这些数据,甚至可以把分析结果以各种图表的形式展现出来。2.事件日志基础2.1.Windows Logon Typ...

2018-12-20 15:47:48 26142 2

原创 S2-045远程代码执行漏洞

Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。影响范围Struts 2.3.5 – Struts 2.3.31 Struts ...

2018-12-20 15:20:12 2507 1

原创 Nginx 解析漏洞复现

该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。复现环境版本信息:Nginx 1.x 最新版PHP 7.x最新版解析漏洞访问http://192.168.1.15/uploadfiles/nginx.png发现一张正常图片http://http

2018-12-19 18:50:52 3410

原创 Nginx越界读取缓存漏洞(CVE-2017-7529)

Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-...

2018-12-18 19:44:29 9869

原创 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。漏洞环境下载安装好测试目标下载我...

2018-12-16 20:50:30 2639

原创 JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。环境JBoss 5.x/6.x 自行安装漏洞原理该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反...

2018-12-16 20:27:22 1778

原创 CVE-2018-15982 Adobe Flash 0day漏洞复现

2018年11月29日,360高级威胁应对团队在全球范围内第一时间发现一起针对俄罗斯的APT攻击行动,通过一份俄文内容的医院员工问卷文档,携带最新的Flash 0day漏洞和具有自毁功能的专属木马程序,该漏洞(CVE-2018-15982)允许攻击者恶意制作的Flash对象在受害者的计算机上执行代码,从而获取对系统命令行的访问权限。漏洞复现git clone漏洞pocgit clone ...

2018-12-15 21:05:25 1488 1

原创 phpmyadmin使用空密码登入配置方法

phpmyadmin连接mysql数据库,出于安全考虑,默认不允许使用空密码连接数据库。因为数据库一般都设置密码访问。但如果只是本机环境测试使用,每隔一段时间都需要填写密码,不是很方便。如果没有修改过配置,而使用空密码登入,phpmyadmin会返回错误提示:Login without a password is forbidden by configuration (see AllowNo...

2018-12-13 11:13:59 1154

原创 phpmyadmin 远程文件包含漏洞(CVE-2018-12613)

phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。漏洞记录漏洞编号:CVE-2018-12613受影响版本:phpMyAdmin 4.8.0和4.8.1受到影响。利用条件:攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServ...

2018-12-13 10:21:42 1543

原创 S2-057远程代码执行漏洞检测与利用

Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。 定义XML配置时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配...

2018-12-12 13:22:39 2555 1

原创 S2-053 远程代码执行漏洞检测与利用

Struts2在使用Freemarker模板引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。漏洞记录漏洞编号:S2-053(CVE-2017-12611)漏洞影响:远程代码执行影响版本:Struts 2.0.1 -Struts 2.3.33, Stru...

2018-12-12 11:37:28 2763

原创 ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。复现环境ThinkPHP 5.0.20版本环境启动后,访问http://192.168.1.15:8080即可看到ThinkPHP默认启动页面。漏洞复现payload:/index.php?s=inde...

2018-12-11 15:45:51 11786

原创 S2-052 远程代码执行漏洞检查利用

2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,...

2018-12-11 14:28:46 9293 1

原创 S2-048 远程代码执行漏洞检测利用

2017年7月7日,ApacheStruts 发布最新的安全公告,Apache Struts2的strus1插件存在远程代码执行的高危漏洞,漏洞编号为 CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的struts2-struts1-plugin插件,远程执行代码。漏洞记录S2-048CVE-2017-9791Struts 2.3.Xhttp:...

2018-12-11 11:30:47 1743

XSS练习平台

XSS练习平台、XSS练习平台XSS练习平台XSS练习平台XSS练习平台XSS练习平台

2018-07-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除