自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 反序列化动态调试从0.5到1

接上文前面如果有跟着做的人应该已经能够动态调试了吧,查看每一步数据有什么不同之处,在这里,我想先把上一步过程中的一些复杂的地方简单化,并且分开讲解其中的一些点。

2023-03-16 18:26:39 193

原创 反序列化动态调试从0到0.5

看到过有师傅说渗透技巧学的差不多,想入手代审又觉得基础不够,那么如果让我给建议的话肯定是先去补基础了,毕竟我也经常被JAVA大佬杨专家批评基础太差,其次的话,JAVA代审和反序列化可以说是两个维度了,这里打算就之前小乌师傅发的CC3绕过链,做一个动态调试的教程,从0到0.5,具体分析放到后面,这里只针对基础相对不好的师傅,内容过于简单望谅解。这里主要是一些经验了,红色波浪线是因为代码可能存在异常,需要做try/catch处理,也有一种简单的方法,在当前函数名称后加如下代码,抛出异常。

2023-03-16 18:23:39 179

原创 记一次文件下载getshell白盒

闲来无事,逛逛代码仓库,扫一扫,看到某CMS里面有这么一个方法,里面的内容很简单,可以说是目测存在getshell漏洞。这个漏洞我好像分析了2个小时吧,主要是构造payload方面花了心思,一开始没想看很多代码,直接利用发现失败了,调试了几次终于可以利用,总的来说,利用条件苛刻,可利用性不高,聊胜于无。其中写入后的文件后缀即为传入的URL中的文件后缀。7、后面循环无影响,到$picx的赋值,因最后拼接的路径为src="后的字符,故将index.php放到文件的最后面,然后调用了downpic方法。

2023-02-06 17:48:32 243

原创 TemplatesImpl利用链与Fastjson注入内存马

TemplatesImpl利用链是一个非常重要的东西,要知道,CC链可以用它,CB链也用它,注入内存马还是用它。因为它可以加载java字节码并实例化。ClassLoader,类加载器,是JVM执行类加载机制的前提,其主要任务为根据一个类的全限定名来读取此类的二进制字节流到JVM内部,然后转换为一个与目标类对应的java.lang.Class对象实例。文章第四部分,了解了实例化类的时候,会自动执行static{}代码块,{}代码块,无参构造方法那么如何注入内存马呢,也是通过newInstance实现。

2023-01-31 14:14:19 909

原创 反序列化分析到shiro注入WebSocket内存马

因为一直想要学习反序列化相关的内容,并且从反序列化延伸出来学习内存马,所以花了很大一部分精力,从CC1到CB,整体地过了一遍反序列化利用链。在学习过程中,发现一个很有意思的内存马,WebSocket内存马,感觉如果用的好的话,挺符合实际需要的,所以自己大体利用了一下,很成功,在这里整理分享出来。

2023-01-30 10:18:56 825

原创 记一次泛微漏洞分析到发现未公开新漏洞

本来想着分析分析泛微eoffice最新出的漏洞CNVD-2021-49104的,分析分析着,发现代码好像有别的方法也存在..

2022-01-10 18:26:24 3532

原创 实战xray+burp挖掘通用型漏洞

0x01 前言前面写了一篇某次通用型漏洞挖掘思路分享,其中扯了一下使用xray扫描发现通用型漏洞,有人说这样的方法没有发现啥有用的漏洞,这里展开讲讲。0x02 环境准备准备xray+burp+搭建环境即可 1、因为漏洞暂未公开,这里不讲如何搭建环境。 2、xray只要在github中下载即可,我这里使用的是mac版 下载地址: Release XRAY 1.8.2 · chaitin/xray · GitHub3、burp市面上太多教程了,这里不详细讲,可以看看这篇文章 Burp安装流程

2021-12-30 10:06:32 4396

原创 内网渗透初探(三) | 查缺补漏

一、前言从linux打进去到域环境,到获取域控权限。因为前面基本都是在讲windows,这里补一篇linux的,全篇实操,喜欢的小伙伴们快来呀~二、外网打点1、打开站点,很正常的一个登录界面2、尝试登录后发现典型的shiro特征。3、使用工具直接打shiro反序列化即可。 下载地址: GitHub - j1anFen/shiro_attack: shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)4、直接上冰蝎马,连接三、权限维持权限维持其实看

2021-12-23 17:05:46 4306

原创 漏洞分析|CVE-2021-43798 - Grafana文件读取漏洞

下午的时候,群里突然看到这样一条信息......貌似是某个0day漏洞被公开了。。。因为前几天刚分析完泛微的漏洞,发现在分析过程中会发现一些有趣的东西,所以这里也尝试进行了分析。当然,在分析之前,还是先自己打一遍,熟悉一下。0x02 环境搭建&漏洞复现1、一开始其实我是不知道Grafana是什么的,也如群里师傅说的那样,让我猜,emm...,然后就是万能百度了2、大概理解了一下,Grafana是一个完全开源的度量分析与可视化平台,可对来自各种各种数据源的数据进行查询、分

2021-12-21 14:37:01 2769

原创 ARM windows10如何安装.net 3.5

1、首先使用360zip等压缩软件,打开安装windows10的iso文件2、找到/souces/sxs/路径下的安装文件3、将文件放入C:\Windows目录下4、使用管理员权限打开cmd5、输入命令,等待安装完即可。dism /online /Enable-Feature /FeatureName:NetFx3 /Source:"%windir%" /LimitAccess6、可以看到,已经安装成功了...

2021-12-06 14:34:59 1486 1

原创 内网渗透初探(二) | 重新学习内网渗透全过程

前面写了一篇内网渗透初探(一),写的不是特别好,然后也是在学习内网渗透相关的东西,就将其整理了一下,加了自己的思路,写好这篇内网渗透初探(二)~

2021-11-25 10:14:18 3981

原创 MSSQL数据库注入全方位利用

在渗透测试过程中遇到了MSSQL数据库,市面上也有一些文章,不过大多数讲述的都是如何快速利用注入漏洞getshell的,对于MSSQL数据库的注入漏洞没有很详细地描述。在这里我查阅了很多资料,希望在渗透测试过程中遇到了MSSQL数据库能够相对友好地进行渗透测试,文章针对实战性教学,在概念描述方面有不懂的还请自行百度,谢谢大家~0x02 注入前准备1、确定注入点http://219.153.49.228:40574/new_list.asp?id=2 and 1=1

2021-11-24 15:31:42 591

原创 PHP无回显渗透测试总结

在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来判断,方法很多,下面主要进行一些情况的分析。0x02无回显概念无回显,即执行的payload在站点没有输出,无法进行进一步操作。在渗透测试过程中,漏洞点不可能总是能够在返回页面进行输出,那么这时候就需要进行一些无回显利用了。0x03不同漏洞的无回显1、SQL注入无回显SQL注入,作为OWASP常年

2021-11-24 15:28:41 525

原创 Oracle数据库注入全方位利用

在渗透测试过程中,总是遇到不熟悉的数据库,知道了有SQL注入漏洞但是无法利用,这总让我很苦恼。因为网上的文章很多都是基于Mysql数据库的,当遇到Oracle数据库时有些数据库层面的不同点对于我们测试总会有点困扰,无法成功利用。故学习了Oracle数据库注入的相关知识,在此总结分享给大家,希望能够对安全从业人员有所帮助。全文基于对于SQL注入具有一定理解,并且能够在Mysql数据库进行注入的基础上进行阐述。本文旨在讲述Oracle数据库多种情况下如何进行注入,注重实战,相关概念问题请自

2021-11-24 15:26:43 709

原创 某cms代码审计RCE&艰难bypass(思路清奇)

闲来无事挖挖漏洞,发现一个经过了一些过滤的漏洞,踩了无数的坑,然后冥思苦想了许多方法,终于找到了一个点,使得可以进行命令执行与getshell。这里的漏洞点不值一提,但是因为绕过方法挺好玩的,故在这里分享一下思路,大佬勿喷~思路不唯一,也希望有其他方法的话,大佬们可以不吝赐教,在评论区留下具体方法,谢谢大家~0x02 代码审计环境此次代码审计采用的是phpstudy一键式搭建。phpstudy下载地址:Windows版phpstudy下载 - 小皮面板(phpstudy)

2021-11-24 15:25:43 391

原创 内网渗透初探(一) | 小白学习内网渗透

内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取高权限。在进行内网渗透之前需要了解一个概念,域环境。在内网中,往往可能存在几百上千台机器,例如需要对机器进行升级、打补丁、设置权限等,管理员不可能一台一台地更新修改。因此便衍生出了域环境。管理员以一台主机作为域控制器新建一个域,将所有其他主机加入域中,以域控来操作其他主机。因为域控的高权限,导致了域控所在

2021-11-24 15:24:35 1392

原创 梦想CMS注入漏洞分析&发现小彩蛋

查资料的时候,偶然间看到这样一个漏洞,在一个提交表单的地方,插入SQL语句,便可以进行报错注入。看着有点像二次注入,对于这样类型的注入,我个人遇到的还是比较少的,再加上一般这种地方多数会尝试XSS,所以进行了分析,看看漏洞到底是如何产生的。0x02 环境搭建1、首先准备phpstudy,这里使用的是2016版本的,php版本为5.6.272、下载cms源码cms下载地址:http://www.lmxcms.com/file/d/down/xitong/20210

2021-11-24 15:22:50 2566

原创 ClassCMS1.3自解压任意文件上传漏洞分析

0x01 前言之前在某CMS也接触过自解压导致任意文件上传的漏洞,只要对请求URL过滤不严谨,以及逻辑处理存在缺陷便可导致上传可控,直接一步获取服务器权限。本次通过分析ClassCMS源码,从原理上理解此类漏洞。代审小白,分析不到位请大佬们多多体谅。0x02 环境搭建1、首先准备phpstudy,这里使用的是2016版本的,php版本为5.6.272、部署cms源码3、访问http://192.168.150.9/index.php进行安装4、输入相应配置信息,安装

2021-11-24 15:21:26 2424 3

原创 Oracle 注入bypass总结(艰难的心路历程)

文前先感谢大家的支持,上篇Oracle数据库注入总结想着后续学习一下如何进行利用,getshell的,奈何技术还太菜了,再加上项目压力大,所以就慢慢搁置了。这里先出一篇bypass的,文中仅针对Oracle数据库,但是bypass手法我认为万变不离其宗,思想上是通用的,希望能够对大家有所帮助。0x01 环境准备一、安装Oracle数据库1、首先下载数据库安装软件具体可以从参考这里,我是从他的百度云下载的Windows10下安装Oracle 11g_勿忘初心的博客-CSDN博客_win10安装o

2021-11-24 15:20:22 1661 1

原创 某次通用型漏洞挖掘思路分享

大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。

2021-11-24 15:17:45 930 2

原创 SRC信息收集思路分享

说到信息收集,网上已经有许多文章进行描述了,那么从正常的子域名、端口、旁站、C段等进行信息收集的话,对于正常项目已经够用了,但是挖掘SRC的话,在诸多竞争对手的“帮助”下,大家收集到的信息都差不多,挖掘的漏洞也往往存在重复的情况。 那么现在我就想分享一下平时自己进行SRC挖掘过程中,主要是如何进行入手的。以下均为小弟拙见,大佬勿喷。

2021-11-24 15:10:51 580

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除