自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cike_y

有什么问题可以找我

  • 博客(58)
  • 收藏
  • 关注

原创 Shiro反序列化漏洞-Shiro550流程分析

Shiro

2024-05-10 12:52:07 724

原创 Java反序列化-CommonsBeanUtils 1链分析

这条链子是一个比较重要的链子,后续的shiro框架漏洞都会用到。打链子,需要注意对应的依赖去打

2024-05-10 12:49:01 981

原创 Java反序列化-CC11链

这条链子的主要作用是为了可以在 Commons-Collections 3.2.1 版本中使用,而且还是无数组的方法。这条链子适用于 Shiro550漏洞。

2024-05-07 16:29:41 449 2

原创 Java反序列化-CC4-2-5-7链分析

CC链完结篇

2024-04-22 14:06:07 389

原创 Java反序列化-CC3链

CC3链笔记。CC3通过字节码文件,动态类加载来进行命令执行,达到绕过服务器的黑名单的一条链

2024-04-22 14:04:26 396 2

原创 Java反序列化-(LazyMap)CC1链与CC6链

CC6链 与CC1链

2024-04-15 17:10:26 625

原创 Java反序列化Commons-Collections-CC1链

CC1链(TransformedMap)java反序列化笔记

2024-04-15 17:06:31 1006

原创 Java反序列化基础-类的动态加载

主要讲了类的动态加载、双亲委派的作用,以及字节码文件的利用

2024-04-15 16:49:19 864

原创 Java反序列化基础-JDK动态代理的关系

Java反序列化&代理模式

2024-03-30 16:13:38 715

原创 Java反射原理及UrlDns链的构造

Java反射及URLDNS链笔记

2024-03-28 12:03:19 854

原创 Java反序列化基础入门

Java反序列化入门笔记

2024-03-28 09:51:30 549

原创 php反序列化-字符逃逸看这一篇就够了

php反序列化字符逃逸-缩短逃逸、增长逃逸

2024-03-08 12:19:43 842 2

原创 phar反序列化原理及利用

phar协议的利用,及漏洞的产生

2024-02-21 01:15:26 1267

原创 php反序列化原理&常见的魔术方法

php反序列化原理及常用魔术方法总结

2024-02-21 01:11:25 1428

原创 Redis渗透&SSRF的利用-看这一篇就够了

关于redis的渗透利用,及SSRF的方式

2024-02-05 05:10:38 1299 2

原创 PWN入门&Protostar靶场Stack系列

pwn入门靶场笔记

2024-01-24 13:37:33 1055

原创 BUUCTF-WEB-刷题记录(2)

关于第二页的前半部分的解题

2023-12-02 16:37:48 401

原创 IDT 一款自动化挖掘未授权访问漏洞的信息收集工具

IDT 意为 Interface detection(接口探测)该工具主要的功能是对批量url或者接口进行存活探测,支持浏览器自动打开指定的url,避免手动重复打开网址。只需输入存在批量的url文件即可。

2023-10-02 12:49:43 1324

原创 BUUCTF-WEB-刷题记录

buuctf的web刷题记录

2023-10-01 11:11:27 1459

原创 内网渗透之凭据收集的各种方式

本地安全机构服务器服务 (LSASS) 是一个 Windows 进程,用于处理操作系统安全策略并在系统上强制执行。它验证登录帐户并确保密码、哈希值和Kerberos票证。Windows 系统将凭据存储在 LSASS 进程中,使用户能够访问网络资源, 例如文件共享、SharePoint 站点和其他网络服务,而无需在每次用户连接时输入凭据。LSASS 进程对于红队来说是一个诱人的目标,因为它存储有关用户帐户的敏感信息。LSASS 通常被滥用来转储凭据以提升权限、窃取数据或横向移动。

2023-09-07 21:35:54 714

原创 APT之持久化域控的各种技术

权限维持域控

2023-08-01 11:31:54 201

原创 常见的IDS_IPS&防火墙&沙箱的规避方式

了解常见的防护软件或硬件的原理,以及绕过

2023-08-01 11:10:13 1062

原创 Windows主机常用的规避技术

学习AV软件的原理,以及绕过等方式

2023-07-21 00:28:21 951

原创 Windows的内部结构&API

了解Windows内部结构及API

2023-07-21 00:26:22 189

原创 Windows 横向移动的常用技术

横向移动不仅仅是需要收集明文凭据,还需要收集密文凭据,在遇到防火墙受阻和端口限制的情况下,我们可以使用建立端口转发稳定的隧道来与目标进行通信,当用户拥有某些权限时,我们也可以扩展危害性,感染其他用户来进行横向移动。

2023-07-06 14:44:53 1570

原创 枚举活动目录的常见技术

在进入AD对象和枚举之前,让我们先了解凭据注入方法。从 活动目录的渗透中,会看到通常可以在不损害加入域的计算机的情况下找到凭据。特定的枚举技术可能需要特定的设置才能工作。

2023-06-24 16:25:55 385

原创 关于活动目录的渗透技术

获取第一组 AD 凭据的两种流行方法是开源情报 (OSINT) 和网络钓鱼。

2023-06-22 00:02:37 301

原创 Windows&Linux常见的枚举

当获得系统的的 一定权限的shell的时候,我们需要收集更多信息,这也是为什么要枚举

2023-06-19 23:32:07 1243

原创 Windows权限提升的各种方式

特权升级包括使用“用户 A”对主机的给定访问权限,并利用它通过滥用目标系统中的弱点来获得对“用户 B”的访问权限。Windows系统主要 有 两类用户,可以将这些用户用归类为以下组之一:任何具有管理权限的用户都将成为Administrators组的一部分。可以发现该用户是文件的所有者,作为文件的所有者并不一定意味着拥有文件的特权,但是我们作为该文件的所有者可以为自己分配所需的任何特权。一个是我们不想找的例子,但是居然查询到了服务,另一个是我们本次案例的例子,使用了双引号才查询到了带有空格的服务路径。

2023-06-19 21:27:03 2381 1

原创 Active Directory的基本概念和功能

当管理一个只有五台计算机和五名员工的小型企业网络。在这样一个微型网络中,可以毫无问题地单独配置每台计算机。但如果某一天业务突然增长,现在有 157 台计算机和 320 个不同的用户,分布在四个不同的办公室。那么就很能单独管理,为了克服这些限制,我们就可以使用 Windows 域。Windows 域是一组受特定企业管理的用户和计算机。域背后的主要思想是将 Windows 计算机网络的公共组件的管理集中在一个名为Active Directory (AD)的存储库中。

2023-06-19 15:14:31 4181

原创 Windows最常用的权限维持技术

权限维持能很好的躲避很多事情,也能让我们更加轻松的操作想做的事,但是免杀很重要,在了解权限维持技术的前提下,还要学会如何制作免杀,从而达到真正的绕过且维持。

2023-06-13 17:53:11 606

原创 Apt技术的各种手段-前期(万字总结)

红队为了绕过和躲避各种监控手段,总是需要利用各种非常巧妙的手段来达到目的,他们是如何躲避蓝队的防护和监控呢?

2023-06-12 13:08:16 528

原创 APT学习之红队基础概念

高级持续性威胁 (APT) 是一种隐蔽的威胁行为者,通常是民族国家或国家支持的团体,它获得对计算机网络的未授权访问权,并且在很长一段时间内未被发现。

2023-05-31 12:47:49 471

原创 Burpsuite的使用技巧

在使用抓包工具时总会遇到一些问题,例如不能翻墙抓包、抓包时会抓到其他网址等等,下面主要记录的一些常用的抓包姿势。

2023-05-04 10:29:11 976 1

原创 关于未授权访问的挖掘思路&实战

未授权访问的挖掘不是针对所有网站,这只是一种思路,通过信息收集来实现登录绕过,从而达到未授权。正常来说可以通过抓包修改返回值也可以达到绕过,前提是不知道网站代码的判断情况下,可以尝试猜解返回值。如果网站后端认证做好了,是不会有该漏洞的。

2023-05-01 08:04:24 3095 3

原创 xray的使用&实现自动漏扫

一次记录漏洞扫描工具的简单使用

2023-04-25 12:42:08 1141

原创 php代码审计的挖掘思路

一个网站有许多不同的功能点,就像路由器一样知道这个网络的走向是在哪里。分析好路由走向有助于更好审计代码比如我想搜索有关上传操作的函数,可以看见开发者自定义的函数进去之后审计这个自定义函数,可以发现并没有进行任何过滤这时候可以寻找使用这个函数的相关代码,使用这个函数的代码都可能存在漏洞,右键点击全局搜索进行查找可以发现刚好就只有个一个文件使用了这个函数功能,点击进去审计在这里可以看见url的接受变量,那么我们可以在这里进行构造poc。

2023-04-14 18:30:11 501 1

原创 记一次中职全国大赛某管理平台的逻辑漏洞挖掘

一次日常空闲的挖洞笔记,虽然这次实战总结的比较基础,但是也收获了很多经验。多实战多总结技巧,一定会有所进步的。

2023-03-14 21:21:44 435 2

原创 中职网络安全比赛之Web综合渗透测试

一次关于关于中职比赛题目的web渗透页面的笔记,有什么不懂的都可以找我。

2023-02-17 10:06:53 983 1

原创 XXE外部实体引用注入的原理及利用

XXE又称为XML,它是可扩展标记语言(Extensible Markup Language)的缩写,它是一种数据表示格式,常用于传输和存储数据。

2023-02-17 09:53:21 557

中职网络安全数据包分析attack

中职网络安全数据包分析,需要题目什么的,不懂的都可以找我

2023-03-09

MarkDown的语法专用记事本的一款软件

由于做笔记或者是写文章的时候,如果纯粹是手写,感觉操作起来不是特别的方便,一直都想使用MarkDown的语法来写笔记,当时觉得好复杂没去学。学会之后做笔记和写文章的时候就再也不是很麻烦了。

2022-11-07

Cobalt Strike4.7最新版

windows及Linux都可兼容的版本,Cobalt Strike是一由美国安全团队研发的渗透测试工具,拥有多种协议等多种功能。Cobalt Strike还可以调用Mimikatz、Ladon等其他知名工具,因此广受技术安全渗透人员的喜爱。它分为客户端和服务端,服务端只有一个,大家可以共同操作shell

2022-11-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除