灼剑(Tsojan)安全团队
码龄7年
关注
提问 私信
  • 博客:156,741
    社区:3
    156,744
    总访问量
  • 74
    原创
  • 1,661,872
    排名
  • 2,940
    粉丝
  • 46
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 目前就职: 阿里巴巴及蚂蚁集团
  • 加入CSDN时间: 2018-05-22
博客简介:

weixin_42282189的博客

查看详细资料
个人成就
  • 获得93次点赞
  • 内容获得18次评论
  • 获得473次收藏
  • 代码片获得1,809次分享
创作历程
  • 12篇
    2022年
  • 62篇
    2021年
成就勋章
TA的专栏
  • 网络攻防
    7篇
  • 代码审计
    2篇
  • Web安全
    16篇
  • iot
    1篇
  • 绕过
    1篇
  • 域渗透
    12篇
  • 靶场
    3篇
  • 漏洞复现
    8篇
  • 知识
    9篇
  • 工具开发
    13篇
  • 移动端
    3篇
  • Android
    2篇
兴趣领域 设置
  • 网络与通信
    httphttpswireshark网络安全tcpdumptcp/iprpc
  • 运维
    linuxubuntuapache负载均衡centosnginxdocker服务器运维ssh容器网络
  • 网络空间安全
    安全系统安全web安全安全架构
  • 服务器
    linuxubuntu负载均衡centos缓存unix
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

176人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

heapdump 攻击面利用

简单了解了一下OQL和MAT,我们前面使用的直接搜索类的对象部分,其实是在各个对象的引用列表中穿梭查看。对于给定一个对象,通过MAT可以找到引用当前对象的对象,即入引用(Incomming References),以及当前对象引用的对象,即出引用(Outgoing References)。PK开头的明显是压缩包,而其他的又很明显是HTTP请求包,于是我开始挨个右击->Copy->Save Value To File(注意,这里尽量不要直接复制值,因为1. 会有无法显示的字符导致看起来不够美观;
原创
发布博客 2022.10.28 ·
2762 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

ThinkPHP 5.1反序列化分析和poc

最近挖不出漏洞了,所以来学习一下反序列化。毕竟测试的系统连个页面也没有,只给了十几个接口。之前对反序列化只停留在基础的原理层面,所以这次着重一下分析思想和如何写poc上面。所以就拿最经典的分析。...
原创
发布博客 2022.07.22 ·
1159 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

UAC绕过学习-总结

UAC用于允许管理员用户不对每个执行的进程授予管理员权限这是作为管理员UAC提升执行,如果成功完成,特权令牌用于创建进程。这里为了区分低权限高权限的进程,微软使用了强制性完整性控制MIC查看自己当前的完整性级别接下来我们以该级别创建一个文件现在我们以管理员cmd给予test.txt最高的系统权限可以看见我们对该文件是有FULL权限的,但是由于mic完整性校验控制我们当前是中level所以对高level的不能完全控制也就是这里说的。...
原创
发布博客 2022.07.21 ·
1757 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

new_floor、updatexml、extractvalue报错注入浅析

常见报错语句:通过concat函数连接注入语句与floor(rand(0)*2)函数,实现将注入结果与报错信息回显的注入方式。floor函数的作用就是返回小于等于括号内该值的最大整数。rand()可以产生一个在0和1之间的随机数直接使用rand函数每次产生的数值不一样,但当我们提供了一个固定的随机数的种子0(官方的单词是seed)之后,每次产生的值都是相同的,这也可以称之为伪随机。floor(rand(0)*2)就是对rand(0)产生的随机序列乘2后的结果,再进行取整。配合上floor函数就可以产
原创
发布博客 2022.07.03 ·
328 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

入侵光猫盒子

0x00 换了个光猫盒子事情是这样的,最近家里换光纤换成了联通的宽带。安装师傅拿了一个看起来就是二手的盒子来给我安装。大概长的是这个样子的,除了贴纸是新的其他看着就很老旧。打开界面是这个样子的,好家伙,首页还写着2013,看样子这个盒子的确是高寿了。登录需要账号秘密,一般都是写在盒子背面的,果不其然,在盒子背面发现了。然后就这样登录了进去,里面只有一些配置光猫的东西。0x01 扫着扫着发现个Telnet想着这种老盒子一般都是有漏洞的,先去扫一波看看开放了什么端口。好家伙竟然开启了23端口,直接telnet试
原创
发布博客 2022.07.03 ·
843 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

网络攻防|一次实战中的向日葵 RCE Bypass 360

点击上方蓝字关注我们在做攻防项目的时候发现了一个外网的向日葵命令执行但由于存在杀软,无法执行命令下面就来说一下我是如何绕过杀软拿到shell的自己搭了一个虚拟机,也是存在漏洞的向日葵命令执行,环境配置和目标一样,但没装360(后面会说是如何获得目标系统信息的)开始测试,发现首先我通过向日葵和杀软允许的命令判断确认是存在命令执行漏洞的通过网上搜索各种文章,晓得是利用向日葵不禁止命令,然后通过进行目录穿越来执行任意命令的。目标机器上的杀软实际上是禁止调用和等危险的进程,其他exe程序并没有禁止所以我们可以利用或
原创
发布博客 2022.07.03 ·
1411 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

cs架构下抓包的几种方法

点击上方蓝字关注我们burp+Proxifier进行抓包安装证书安装完证书配置主机代理,可以直接从chrome进入要注意选择安装在受信任的根证书颁发机构下Proxifier设置burp的代理因为用的burp所以放过java的包,其他包走代理这种方法并不能抓取到登陆包然后再关闭代理,登录完成后进行Proxifier的流量转发Fiddler Everywhere+burp使用安装Fiddler Everywhere证书设置全局代理(Fiddler Everywhere会自动配置,最好检查一下)某钉设置浏览器代理
原创
发布博客 2022.06.29 ·
515 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

域安全|Net-NTLM Relay Attack

作者: 0xYyy免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x00 基本原理1、正常的NTLM认证2、重放攻击的NTLM认证过程(1) Client端还是正常向服务端发送登录请求,由于client端此时并不知道攻击者的存在,它以为请求是发送给了server端,但实际上它是先发给了攻击者;(2) 然后攻击者再拿着这个用户名伪装成client端发送给server端,此时server端正常返回一个challenge(挑战码);(3) 攻击者拿到这个challe.
原创
发布博客 2022.04.06 ·
3759 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

域安全|AD CS Relay—ESC8

作者: 0xYyy免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 前言国外安全研究人员在6月份已经披露过攻击手法—通过证书进行中继从而来达到攻击域控的目的。https://www.exandroid.dev/2021/06/23/ad-cs-relay-attack-practical-guide/0x02 AD CS作用1、证书颁发机构(CA):可以向用户、机构和服务颁发证书。2、CA WEB注册:用户可以通过web浏览器申请证书。3、联机响应程序.
原创
发布博客 2022.03.24 ·
7558 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

域安全|非约束委派攻击 & Exchange 2013的安装

作者: 0xYyy免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。写在前面此文章其实可以分为两篇,只不过为了让大家更好的在本地测试的情况下,堪称保姆级别指导来安装exchange 2013(为了除printbug方法外)利用PrivExchange 方法在域内进行横向移动or攻击域控。为了在本地完美复现国外安全研究员Dirk-jan Mollema博客中的 "Relaying" Kerberos - Having fun with unconstrained deleg.
原创
发布博客 2022.01.13 ·
3965 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

Redis数据库的漏洞靶场演练

作者: 村里的小四免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 前言以前只知道redis有未授权访问,redis未授权访问的利用看文章,但自己没有亲手做过,最近接触了一个postgresql的远程命令执行漏洞,我在数据库漏洞利用这块不熟悉,信安之路最近开了数据库的课程,在此记录数据库靶场演练的学习,并分享给大家。0x02 数据库的安装2.1 redis安装下载地址:https://github.com/microsoftarchive/redis/rel.
原创
发布博客 2022.01.10 ·
1243 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

漏洞复现|PrintNightmare(CVE-2021-1675)复现

作者: 飞天魔鬼免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 简介Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。环境准备一个普通权限的域账户目标开启.
原创
发布博客 2022.01.05 ·
5567 阅读 ·
0 点赞 ·
0 评论 ·
8 收藏

UAC学习之路

作者: Crlt_TT豆免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 什么是uac?UAC 用于允许管理员用户不对每个执行的进程授予管理员权限这是作为管理员UAC提升执行,如果成功完成,特权令牌用于创建进程。这里为了区分低权限高权限的进程,微软使用了强制性完整性控制MICMIC介绍查看自己当前的完整性级别whoami /groups接下来我们以该级别创建一个文件现在我们以管理员cmd给予test.txt最高的系统权限可以看见我们对该文件是有.
原创
发布博客 2021.12.31 ·
690 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

白盒审计工具codeql的安装(踩坑)

作者: Beard_Lin免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 简述最近想学习下代码审计,但是奈何语言底子太差,还没办法捉到手搓代码的地步,只能靠一些辅助工具来协助审计。因为是想学以下java的审计,从github上找工具时发现了codeql。他是github发布的开源白盒审计工具,可以审计多种语言,因为是开源的原因其中有很多大佬们提交的扫描规则,同时也能用ql语言写出要用的规则。安装codeqlCodeql 可执行文件:https://gi.
原创
发布博客 2021.12.30 ·
4157 阅读 ·
0 点赞 ·
5 评论 ·
2 收藏

WEB安全 | CSRF的原理及防御

作者: 1e0n免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x00 前言之所以写CSRF是因为最近都是各种RCE,偶然看到CSRF,觉得大脑一片空白,于是赶紧恶补了一下,写下来也算是加深一下印象。话不多说,进入正题。WEB安全 | CSRF的原理及防御1.CSRF的原理2.CSRF简单实验3.CSRF的防御0x01 CSRF漏洞的原理1.1 什么是CSRF?跨站请求伪造(英语:Cross-site request forgery),也被称为 one-cl.
原创
发布博客 2021.12.28 ·
1254 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

移动端安全|Drozer针对Sieve渗透示范

作者: 不染免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x00 前言在平时的Android客户端的渗透中,drozer这一工具较为广泛利用,这里就简单介绍以下drozer渗透android客户端的教程。0x01 环境准备需要安装Python、Android、Java环境,drozerPC端和agent端(版本须保持一致)先进行PC端的端口转发,连接drozer服务adb forward tcp:31415 tcp:31415 //端口转发,连接drozer服.
原创
发布博客 2021.12.23 ·
2804 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

网络攻防|CVE-2021-42287、CVE-2021-42278域内提权

作者: r0n1n免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 漏洞原理Microsoft Windows Active Directory 域服务权限提升漏洞(CVE-2021-42278、CVE-2021-42287)攻击者可利用该漏洞将域内的普通用户权限提升到域管理员权限,造成风险和危害极大。漏洞情报来源:1、影响版本CVE-2021-42278○ Windows Server 2012 R2○ Windows Server 2012 (S.
原创
发布博客 2021.12.20 ·
2727 阅读 ·
0 点赞 ·
1 评论 ·
5 收藏

针对系统服务的攻击尝试学习

作者: 村里的小四免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x01 前言在现实环境中,往往通过查看该IP开放了什么端口而判断出开放了什么服务,让我们获得更多信息0x02 常见开放端口的常见服务系统服务端口号 端口说明 攻击方向22 SSH 远程连接 爆破、SSH隧道及内网代理转发、文件传输23 Telnet 远程连接 爆破、嗅探、弱口令445 永恒之蓝3389 Rdp 远程桌面连接 Shift 后门(需要 Windows Server .
原创
发布博客 2021.12.16 ·
325 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试|移动端 nexus 6p 刷入8.1和获取root权限(magisk)

作者: Overture免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。0x00 前言工作内容中有很多需要抓apk包的情况,之前遇到过不少有root检测、ssl pinning以及反虚拟化的apk,模拟器有时候没法测,所以买了个nexus 6p来刷成安卓测试机。0x01 前期准备手机一台这个海鲜市场随便买一个Google的旧款手机就行(最好支持安卓7及以上),买nexus 6p纯粹是因为穷系统镜像在官网下载,版本选择随意,7和8都可以我这里选择.
原创
发布博客 2021.12.14 ·
4314 阅读 ·
2 点赞 ·
0 评论 ·
9 收藏

工具开发|CobaltStrike插件编写入门(三)

作者: 飞天魔鬼免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。引言之前发了两篇关于cs插件编写的基础文章,写的是杀软判断的功能,用到的都是sleep脚本基础语法,这次想写一篇关于sleep脚本的高级用法的文章,那就是使用sleep脚本调用java对象。本篇主要用sleep脚本调用java对象来实现一个powershell_encoder的功能。项目源码:https://github.com/gooderbrother/Sleep_powershell_encoder.
原创
发布博客 2021.12.09 ·
1388 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏
加载更多