- 博客(26)
- 收藏
- 关注
原创 Java中间件经典漏洞
Java描述的是一个‘世界’,程序运行开始时,这个‘世界’也开始运作,但‘世界’中的对象不是一成不变的,它的属性会随着程序的运行而改变。但很多情况下,我们需要保存某一刻某个对象的信息,来进行一些操作。比如利用反序列化将程序运行的对象状态以二进制形式储存与文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。可以有效地实现多平台之间的通信、对象持久化存储。一个类的对象要想序列化成功,必须满足两个条件:该类必须实现 java.io.Serializable 接口。
2025-04-07 20:20:28
526
原创 SQL注入 无列名注入
顾名思义,就是在不知道列名的情况下进行 sql 注入。在 MySQL 5以上的版本中存在一个名为 information_schema 的库,里面记录着 mysql 中所有表的结构。通常,在sql注入中,我们会通过此库中的表去获取其他表的结构,也就是表名、列名等。但是这个库经常被 WAF 过滤。MySQL 5.5.8之后开始使用InnoDb作为默认引擎,的InnoDb增加了和两张表这两张表记录了数据库和表的信息,但是没有列名MySQL 5.7开始增加了sys库,这个库可以用于快速了解系统元数据信息。
2025-04-07 17:00:49
605
原创 SESSION_UPLOAD_PROGRESS 的利用
刚刚做了一道题里面用到了文件包含的SESSION_UPLOAD_PROGRESS 的利用是这道题捏。
2025-04-02 19:57:47
347
原创 用Python实现TCP代理
本来原书用的是ftp,但是我怎么也复现不出来,只能简单用这个代替一下的,但是原理也差不了太多。windows物理机和kali我都试了,不知道为什么只有kali能用。这时候我们的脚本就会接收到数据,并以hex的形式输出。但是我发现这个似乎不太稳定,我也是试了两次才成功的。先附上代码,我在原书代码上加了注释,更好理解。依旧是Python黑帽子这本书。
2025-04-01 16:38:23
595
原创 MSF木马的生成及免杀
先简单生成一个木马这个我都不用试了,都不说360,windows自带的杀软都绕不过去,让我们扔进微步看看怎么个事最意料之中的一集这次我们多编码几次看看虽然不会落地就杀,但是还是不能运行,一运行就会报病毒那就让我们试一试UPX加壳。
2025-03-26 20:13:37
250
原创 php webshell免杀
终于也是来到了激动人心的时刻——免杀,这集先是简单的一句话木马的免杀然而这样朴实无华的直接上传肯定是会被杀软拦截,所以就用到了免杀的技巧本次用来测试的环境有D盾,安全狗,河马webshell在线查杀(首先用我自己的几个普通的一句话木马进行环境测试发现直接就能测出来,那么接下来就是免杀的测试。
2025-03-25 20:13:10
795
原创 PHP大马的使用
虽然没有免杀,但是也很好用了(本来想说为什么我的杀软没拦截,后来想起来我给phpstudy的路径加入白名单了。上传成功后我们访问他的目录:your_url/vul/unsafeupload/uploads/bigma.php。这里用到的是这位师傅的大马(主要是从头开始写一个大马实在太麻烦了)注:一定要用强密码,不然你传上去的木马反而会有可能被别人利用。在这里传马,这个是简单的前端校验,bp抓包改后缀就好了。还能将其他网站的文件下载到网站中。密码在木马文件中,可以自己修改。除此之外还有连接数据库等操作。
2025-03-25 16:19:03
337
原创 python暴力破解html表单
但是话说回来,这样的纯小子后台已经不多了,大部分加了验证码或者尝试登录次数的判定,所以也没什么用处。这个不建议改多线程,小网站的话真的会被扫崩掉,大网站也有封ip的风险。
2025-03-24 19:55:13
205
原创 内网渗透基础
内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取高权限。在进行内网渗透之前需要了解一个概念,域环境。在内网中,往往可能存在几百上千台机器,例如需要对机器进行升级、打补丁、设置权限等,管理员不可能一台一台地更新修改。因此便衍生出了域环境。管理员以一台主机作为域控制器新建一个域,将所有其他主机加入域中,以域控来操作其他主机。因为域控的高权限,导致了域控所在的主机的管理员账号密码,可
2025-03-24 19:35:34
646
原创 用python实现netcat功能
这个完成后就可以在本地测试,但是我实测他的功能只有在服务端开通监听后,主机段才能连接上,也就只能用来打服务器里没有netcat的主机(虽然说确实是这个用法)当服务器里没有netcat又想连接拿shell就只能这么打。大致就是这样,而且还加入了Ciallo~ (∠・ω< )⌒★的启动动画,当然了虽说是优化,但是我没有测过,只是理论可行,所以用上面那个就好。《python黑帽子》里面的,整体学完也是受益匪浅。我又对其进行了优化和注释。python还是太万能了。首先是书中原本的代码。
2025-03-23 19:12:16
333
原创 常见中间件漏洞
攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击(开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。index.php.asc.cdb,在特定配置下,Apache会将其解析为PHP文件,利用此特性,我们可以绕过上传文件后缀检测,达到上传webshell的目的。
2025-03-19 20:29:23
1293
原创 服务端请求伪造(SSRF)
SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。
2024-12-22 16:27:12
1891
原创 文件上传漏洞
文件上传漏洞服务端代码未对客户端上传的文件进行严格的验证,导致漏洞。非法用户可以利用上传的恶意文件控制整个网站,这个恶意文件被称为webshell,也可以称为一种网页后门。
2024-12-20 14:54:14
1892
原创 无参RCE
无参RCE,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果这段代码的核心就是只允许函数而不允许函数中的参数,就是说传进去的值是一个字符串接一个(),那么这个字符串就会被替换为空,如果替换后只剩下;,那么这段代码就会被eval执行。而且因为这个正则表达式是递归调用的,所以说像a(b(c()));第一次匹配后就还剩下a(b());,第二次匹配后就还剩a();,第三次匹配后就还剩;了,所以说这一串a(b(c()));就会被eval执行,但相反,像。
2024-12-17 19:26:26
448
原创 渗透测试信息打点——nmap的使用
Nmap 是一款在 Linux 系统下广泛使用的开源免费工具,主要用于网络发现和安全审计。它的名字来源于 "Network Mapper",即网络映射器。Nmap 的开发始于 1996 年,由 Fyodor 开始创建,并在开源社区的众多志愿者的共同努力下,逐渐发展成为一款非常流行的安全工具。
2024-12-06 21:23:01
530
原创 WSCTF--网安卫士(练习赛)web方向write up
江苏大学的十一月校赛,两道反序列化漏洞一道RCE,也是让我狠狠恶补了一下反序列化漏洞。
2024-11-28 19:58:40
461
原创 WSCTF--江苏大学新生赛解题笔记及反思
题目对于新手还是很友好的(但我是fw),等我学成归来,直接给下一届出更整活更优秀的题,让下一届新生飞起来让下一届新生更好入门CTF,加入我们大家庭。
2024-11-09 21:33:20
741
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人