cHr1s_h
码龄9年
关注
提问 私信
  • 博客:27,555
    社区:751
    学院:149
    28,455
    总访问量
  • 20
    原创
  • 1,731,707
    排名
  • 14
    粉丝
  • 0
    铁粉

个人简介:https://www.cnblogs.com/cHr1s/

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2015-11-08
博客简介:

qq_32660043的博客

查看详细资料
个人成就
  • 获得8次点赞
  • 内容获得17次评论
  • 获得43次收藏
  • 代码片获得197次分享
创作历程
  • 4篇
    2023年
  • 2篇
    2022年
  • 14篇
    2021年
成就勋章
TA的专栏
  • 漏洞复现
    9篇
  • 内网渗透
    1篇
  • 渗透测试
    8篇
  • 漏洞挖掘
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
TA的社区
  • cHr1s的课程社区_NO_1
    1 成员 10 内容
    创建者
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现

GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置、详细的审计跟踪提供集中控制,并帮助将文件中的信息处理为XML、EDI、CSV和JSON数据库。漏洞被追踪为CVE-2023-0669。文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关!注意:-p 代理 不可不指定,否则会报错,将流量转到burp即可。工具下载地址:公众号回复。更新到7.1.2版本。
原创
发布博客 2023.02.14 ·
521 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

导出域用户hash姿势总结

域控导出所有域用户hash的姿势总结,建议收藏。
原创
发布博客 2023.02.10 ·
882 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

小皮面板RCE复现

免责声明:文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!
原创
发布博客 2023.02.07 ·
237 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

解决win7嵌入式系统无法DoublePulsar问题

渗透过程中总是会遇到千奇百怪的问题,解决问题,并成功控制目标,是我们的首要任务。
原创
发布博客 2023.01.29 ·
316 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透实录-02

一次渗透实录。
原创
发布博客 2022.12.22 ·
362 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透实录-01

从webshell到代码审计。
原创
发布博客 2022.12.16 ·
191 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

《记一次漏洞挖掘》第二季

0x01 写在前面今天发现了个有趣的URL特性,跟大家分享下。授权项目,重马伺候~0x02 漏洞发现拿到系统,先找高危,看到一处文件上传:本来想试下任意文件上传,结果白名单验证,遂放弃。但是测试过程中发现了个有趣的现象:附件名称可控!虽然附件名称不会影响上传的文件名,也就是对我们的上传没有帮助,但这里可能还存着其他的利用方式!安排:没错,测试XSS,script标签被吃掉了,换img:上传成功,点击图片:问题不大,成功弹窗。这里能执行js代码是因为附件名称引入到了title标
原创
发布博客 2021.08.24 ·
187 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Fastjson <= 1.2.47 反序列化漏洞复现

0x01 前言Fastjson 是一个 Java 语言编写的高性能功能完善的 JSON 库,可以将 Java 对象转换为 JSON 格式,也可以将 JSON 字符串转换为 Java 对象,在中国和美国使用较为广泛。0x02 漏洞成因Fastjson < 1.2.68 版本在处理反序列化对象时存在安全问题,导致攻击者可以执行 java 代码,具体分析可参考:FastJson 反序列化学习0x03 环境准备docker 搜索 Fastjson 漏洞利用镜像:docker search fas
原创
发布博客 2021.08.23 ·
475 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

附件携马之CS免杀shellcode过国内主流杀软

0x01 写在前面其实去年已经写过类似的文章,但是久没用了,难免有些生疏。所谓温故而知新,因此再详细的记录一下,一方面可以给各位看官做个分享,另一方面等到用时也不至于出现临阵磨枪的尴尬场面。0x02 附件携马利用伪造的电邮,在附件中携带木马病毒,如word宏病毒,lnk快捷方式木马,或是捆绑在正常程序中的木马,发送给受害者,使木马成功上线的方式。然而真实环境中,大多数目标主机上面都安装了杀毒软件,因此本文我们重点不在于如何给受害者发送一封钓鱼邮件,而是用粗略浅显的方法来实现钓鱼木马的免杀。0x03
原创
发布博客 2021.07.01 ·
833 阅读 ·
1 点赞 ·
1 评论 ·
7 收藏

当任意文件上传偶遇Safedog

记一次漏洞挖掘
原创
发布博客 2021.04.25 ·
223 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

记一次漏洞挖掘

写在前面记录一次项目中漏洞挖掘的过程,文中使用到的技术粗略浅显,仅用来回顾总结。公司授权项目,目前漏洞已修复,若文中存在漏点之处,各位看官切勿擅自发起攻击,否则产生的一切法律后果自行承担!挖掘过程打开首页:发现右侧有两个用户组注册,果断选择先注册:注册页面存在两处上传,尝试利用上传功能getshell,发现采用白名单上传,且网站中间件为nginx,测试发现不存在解析漏洞,此路不通。发现注册时,可以填写备注信息,盲打一波xss,提交注册,然后我们可以等待cookie的到来。这里运气不错,
原创
发布博客 2021.04.12 ·
829 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

CVE-2021-22986 F5 BIG-IP 远程代码执行漏洞复现

CVE-2021-22986 F5 BIG-IP 远程代码执行漏洞复现
原创
发布博客 2021.03.22 ·
4352 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

Apache Solr 任意文件读取漏洞复现

Apache Solr 任意文件读取漏洞复现
原创
发布博客 2021.03.18 ·
626 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

VulnHub靶场渗透之:Gigachad

VulnHub靶场渗透系列(一)
原创
发布博客 2021.03.12 ·
1714 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载

Windows 本地权限提升漏洞 CVE-2021-1732 EXP 下载
原创
发布博客 2021.03.10 ·
1855 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC

CVE-2021-21978 VMware View Planner 远程代码执行漏洞通告 | 附 POC
原创
发布博客 2021.03.05 ·
854 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

武器级工具包 Immunity Canvas 7.26 泄露事件 | 附下载地址

又一起武器级漏洞利用工具包泄露!
原创
发布博客 2021.03.04 ·
7051 阅读 ·
2 点赞 ·
12 评论 ·
9 收藏

CVE-2021-21972 vSphere Client RCE复现,附POC & EXP

CVE-2021-21972 vSphere Client远程代码执行漏洞复现,附POC & EXP
原创
发布博客 2021.02.25 ·
1972 阅读 ·
0 点赞 ·
2 评论 ·
3 收藏

渗透测试中常用的文件下载方式总结

那些常见的文件下载姿势总结。
原创
发布博客 2021.02.24 ·
1052 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多