
渗透测试-实战系列
文章平均质量分 89
以实战视角作为文章的核心,全部文章都是作者在授权的渗透测试中做的记录,包括内网渗透,漏洞挖掘,各种渗透中遇到的有趣的漏洞与挖掘思路都会在这个专栏里。全部都是真实,非靶场笔记。只需一杯奶茶钱即可拥有。
归去来兮-zangcc
悟已往之不谏,知来者之可追.实迷途其未远,觉今是而昨非.CSDN认证博客专家 网络安全领域优质创作者;拥有CNVD原创漏洞证明/漏洞盒子·公益联盟领袖证书/CVE/Edusrc漏洞报送证书等漏洞证书十几张;想学习Java安全/代码审计的可以关注我的公众号或联系我 目前在企业做SDL开发安全,每天和代码打交道,搞安全的同时,顺便写写文章解闷,所以有了这个博客。
展开
-
实战分享:我是如何挖到CSDN漏洞的?
一次渗透实战分享。原创 2024-09-13 16:41:04 · 4350 阅读 · 0 评论 -
海康威视 CVE-2017-7921 未授权
成功利用这些漏洞可能会导致恶意攻击者提升其权限或假设已验证用户的身份并获取敏感数据。原创 2024-01-12 17:41:04 · 477 阅读 · 0 评论 -
【JavaFX漏扫开发基础】screen类的使用
在程序中输入这串代码,程序就会用默认浏览器打开这个网址,这个功能可以设置一个官网,比如说,你的个人博客,或者是你的工具首页等等。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。就是上面那么简单,一个stage上面设置一个scene场景,scene场景再设置一个布局类,再把组件加进这个布局类里,一个窗口和按钮就实现了。所以javafx图形化的步骤就是先创建窗口,然后在窗口上创建一个scene,再把组件放在scene场景上。一个完整的图形化就做好了。原创 2023-11-30 14:44:46 · 185 阅读 · 0 评论 -
【JavaFX漏扫开发基础】stage窗口/模式/模态
stage其实就是一个窗口,它啥也不是,打开所有windows的程序都会有一个窗口,这个窗口就是javafx里的stage。这里要注意一下,获取窗口的宽和高,如果想要获取默认的宽和高要在show方法的后面去get才能获取,否则会报错。什么叫模态化窗口,模态化窗口就是你不关闭当前的窗口你就不能去点击其他的页面或者其他窗口进行操作。我只要不关掉这个Settings窗口,那么我就无法进行其他的操作,这个就叫做模态化窗口。动态监听高度和宽度,这有助于以后拉伸窗口,里面的组件大小跟随改变的一种技术。原创 2023-11-30 14:26:11 · 244 阅读 · 0 评论 -
【JavaFX漏扫开发基础】JavaFx项目基础
创建第一个javafx项目,用Idea编辑器来创建原创 2023-11-30 14:02:59 · 296 阅读 · 0 评论 -
【Java安全】Java反射机制-获取并调用类的成员方法
Java反射(Reflection)是Java非常重要的动态特性,通过使用反射我们不仅可以获取到任何类的成员方法(Methods)、成员变量(Fields)、构造方法(Constructors)等信息,还可以动态创建Java类实例、调用任意的类方法、修改任意的类成员变量值等。Java反射机制是Java语言的动态性的重要体现,也是Java的各种框架底层实现的灵魂。2023年11月29日 杭州 github:zangcc。原创 2023-11-29 11:35:57 · 635 阅读 · 0 评论 -
【Java安全】Java反射机制-成员变量的赋值与取值
Java反射(Reflection)是Java非常重要的动态特性,通过使用反射我们不仅可以获取到任何类的成员方法(Methods)、成员变量(Fields)、构造方法(Constructors)等信息,还可以动态创建Java类实例、调用任意的类方法、修改任意的类成员变量值等。Java反射机制是Java语言的动态性的重要体现,也是Java的各种框架底层实现的灵魂。2023年11月28日 杭州 github:zangcc接着上一篇的Java反射调用构造器,这一篇开始讲如何用Java反射来获取成员变量。原创 2023-11-28 19:41:12 · 219 阅读 · 0 评论 -
【Java安全】Java反射机制-调用构造器
Java反射(Reflection)是Java非常重要的动态特性,通过使用反射我们不仅可以获取到任何类的成员方法(Methods)、成员变量(Fields)、构造方法(Constructors)等信息,还可以动态创建Java类实例、调用任意的类方法、修改任意的类成员变量值等。Java反射机制是Java语言的动态性的重要体现,也是Java的各种框架底层实现的灵魂。2023年11月27日 杭州 github:zangcc原创 2023-11-27 16:42:49 · 169 阅读 · 0 评论 -
2023最新 chromium 内核存在任意文件读取0day 漏洞!(附exp)
欢迎大家关注EureKaSec,无论是技术交流还是有兴趣加入我们团队,都欢迎随时联络沟通。2023最新 chromium 内核存在任意文件读取0day 漏洞!(附exp)原创 2023-11-26 10:42:32 · 347 阅读 · 0 评论 -
2023年国家护网0day-poc/exp漏洞全汇总(目前已更新到91个..实时更新中...)
2023年国家护网目前收集到的0day和1day漏洞的poc或者exp大汇总,截止目前已更新到91个漏洞,本文会实时更新,有新的漏洞都会加上原创 2023-08-21 16:51:29 · 4315 阅读 · 2 评论 -
【Windows】基于curl命令的Shell上线姿势--解决shiro命令执行工具命令回显拉胯的问题
基于curl命令的Shell上线姿势--解决shiro命令执行漏洞命令回显拉胯的问题原创 2022-11-07 20:21:35 · 1242 阅读 · 0 评论 -
【App安全测试】2023最新-BurpSuite加解密数据插件-Brida(0.6)详细部署过程
网上对Brida进行部署和讲解的文章很少,而且大部分都是2020年或者2021的,年代久远,讲解的也不够细致,现在看着古老的文章来部署多多少少都会踩各种坑,比如我,我就踩了7个;本文我就总结出了7个问题和7个解决办法。但是假如你跟着我的步骤来,是肯定不会有坑的。本文举例和截图所用的电脑环境是MacBook Pro Intel Core i7,文末的视频讲解我用的是MacBook Pro M2。可以分开来看。原创 2023-08-02 14:38:07 · 2207 阅读 · 1 评论 -
【实战系列4】H2 Database Console未授权访问/命令执行漏洞到msf内网提权渗透
通过H2Database Console的命令执行漏洞,结合windows的powershell反弹shell,再利用msf提权并开启rdp服务,在管理员修改了默认的rdp端口3389的情况下,利用命令找到真正的rdp服务端口,远程连接控制目标主机。原创 2023-04-13 10:36:55 · 1596 阅读 · 0 评论 -
【实战系列3】IIS PUT文件上传漏洞GetShell
IIS(Internet Information Services)PUT文件上传漏洞是一种安全漏洞,影响微软的IIS服务器。它允许攻击者通过HTTP PUT请求上传任意文件到服务器上,从而可能导致恶意文件的上传和执行,可能引发远程代码执行攻击,导致服务器被攻陷。原创 2023-04-10 14:59:43 · 2914 阅读 · 0 评论 -
【实战系列 2】Yapi接口管理平台Getshell-Linux后门权限维持与痕迹清除
授权渗透测试实战,通过SSH软链接进行Linux后门权限维持,实践如何隐藏历史操作命令、隐藏文件/文件夹、修改文件时间戳以及隐藏权限等方法清除入侵痕迹,做到事后无残留。原创 2023-02-16 18:24:24 · 1194 阅读 · 1 评论 -
【实战系列 1】记一次从SQL注入到3389远程登录Windows桌面并上线CobaltStrike
大家好,欢迎来到我的实战系列专栏,这里的文章没有水分,全是实战干货,这是实战系列的第一篇,是测试一个系统发现的sql注入漏洞,最后上线cs的也是一个比较老的windws系统。原创 2023-02-07 20:03:06 · 3589 阅读 · 0 评论