- 博客(36)
- 收藏
- 关注
原创 java反序列化漏洞解析+URLDNS利用链分析
摘要:本文介绍了Java序列化的基本概念、使用方法和安全风险。序列化主要用于数据持久化、远程传输和缓存,被序列化的类必须实现Serializable接口。文章通过示例代码演示了序列化/反序列化过程,重点分析了反序列化漏洞利用原理,包括如何通过重写readObject方法执行恶意代码。同时探讨了不同环境下的反序列化限制条件,并介绍了ysoserial工具的使用方法,以URLDNS和为例说明了攻击链的分析过程。最后指出实际业务中需要关注反序列化数据是否可控以及依赖组件版本等安全因素。
2025-12-14 22:32:24
1534
原创 JNDI注入漏洞分析
本文介绍了JNDI(Java命名和目录接口)的基本概念及其安全风险。JNDI提供统一API访问命名和目录服务,但存在RMI和LDAP注入漏洞。文章详细分析了RMI注入原理,展示了通过Reference类绑定远程恶意对象(如Exploit类执行calc.exe)的完整攻击链,包括客户端请求、服务端注册和远程代码加载过程。同时指出高版本JDK的安全限制及绕过方法,并介绍了JdbcRowSetImpl等间接调用方式。最后提到LDAP注入与RMI原理相似,均可通过工具实现自动化攻击。
2025-12-23 22:40:07
534
原创 数据库的权限提升
摘要:本文详细介绍了MySQL数据库UDF提权技术,重点分析了在Windows环境下通过上传自定义DLL文件实现权限提升的过程。内容包括:1)UDF提权原理及必要条件;2)利用Webshell获取数据库凭证;3)配置数据库远程连接;4)使用SQLMap工具生成提权DLL文件;5)创建自定义函数执行系统命令。特别指出提权效果受限于数据库运行账户权限,并通过启用管理员账户实现最终提权。文末强调该技术仅限合法授权使用,严禁非法操作。(149字)
2025-12-21 22:18:20
629
原创 Shiro反序列化漏洞代码分析
摘要:本文分析了Apache Shiro框架中的Shiro-550反序列化漏洞(CVE-2016-4437)。通过本地部署shiro-root-1.2.4项目演示漏洞利用过程,重点追踪了从doFilterInternal()到readObject()反序列化的调用链,指出漏洞成因在于RememberMe功能使用了硬编码AES密钥和不安全的反序列化。文章还介绍了利用工具自动探测和攻击的过程,最终通过CommonsCollections10利用链成功执行命令。该漏洞危害严重,可导致远程代码执行。
2025-12-21 21:31:42
775
原创 python开发web暴力破解工具(进阶篇 包含验证码识别和token的处理)
本文探讨了验证码识别在暴力破解中的应用,通过分析bf_server和bf_token两个模块的登录流程,提出了Python实现方案。针对bf_server验证码识别问题,使用ddddocr模块进行识别,并优化了session管理、异常处理和文件读取功能;对于bf_token模块的防爆破token机制,采用正则表达式提取token值。文章提供了多个版本代码实现,并强调了代理设置对调试的影响。最后声明该技术仅用于合法安全研究和授权测试,严禁非法使用。
2025-12-20 22:31:18
963
原创 python开发web暴力破解工具(基础篇)
本文介绍了一个登录页面暴力破解工具的迭代开发过程。1.0版本实现了基本的POST请求功能;2.0版本添加了从文件读取账号密码的功能;3.0版本增加了多目标URL支持和异常处理;4.0版本引入多线程提升效率,但发现极端情况下(大量无效URL)效率反而不如单线程版本。文章详细分析了各版本改进点,特别是多线程实现中的控制难题,并指出在特定场景下需要进一步优化。最终版本实现了账号密码爆破、结果记录等功能,同时提出了后续改进方向。
2025-12-20 22:04:24
838
原创 java常见漏洞的代码审计
本文分析了Java应用中常见的几种安全漏洞及防御方法:1. SQL注入漏洞:重点分析了JDBC中Statement和PrepareStatement的区别,指出直接拼接SQL会导致注入风险,应使用参数化查询;MyBatis框架中动态SQL拼接也存在类似问题。2. XSS漏洞:直接展示用户可控数据会导致跨站脚本攻击,建议进行HTML转义或设置HTTPONLY。3. 命令注入漏洞:详细分析了ProcessBuilder和Runtime.exec()的执行机制,指出不当使用会导致系统命令执行风险。4. SSRF漏
2025-12-14 22:08:39
865
原创 MSF的基础使用
摘要:演示了使用Metasploit框架利用两个Windows漏洞的过程。MS08-067是Windows系统级漏洞,通过SMB服务实现远程代码执行,利用流程包括查找模块、配置参数、执行攻击及后渗透操作(如添加用户、键盘记录)。MS10-018是IE浏览器漏洞,通过构造恶意网页诱导访问获取控制权,需设置反弹地址和钓鱼URL。两个案例均成功获取目标系统shell权限,展示了从漏洞利用到后渗透的完整攻击链。(149字)
2025-12-13 22:03:12
491
原创 常用的webshell工具流量分析
本文分析了菜刀、蚁剑、冰蝎和哥斯拉等常见Webshell工具的流量特征。菜刀流量特征明显,采用base64+url编码,容易解密;蚁剑可通过自定义编码器和UA头隐藏特征,但部分版本仍存在明显标识;冰蝎3.0采用AES128加密,流量分三个阶段,具有text/html等弱特征;哥斯拉支持多种加密方式,Cookie末尾分号是其独特特征。文章详细介绍了各工具的解密流程,指出菜刀最易检测,而蚁剑和冰蝎通过加密可增强隐蔽性。同时提供了相关解密工具和方法,有助于安全人员识别和防御Webshell攻击。
2025-12-13 21:23:10
1385
原创 phpstudy+安全狗搭建安全靶场
本文介绍了在Win7虚拟机环境下快速搭建DVWA靶场并配置安全狗WAF进行安全测试的方法。首先通过phpstudy部署DVWA网站,修改配置文件完成初始化,测试SQL注入漏洞;然后手动安装Apache服务并部署安全狗WAF,验证其对SQL注入攻击的拦截效果。整个过程包含环境配置、漏洞验证和WAF防护测试三个关键环节,并建议通过虚拟机快照保存不同测试阶段的环境状态。该方案为安全测试学习提供了完整的实验环境搭建流程。
2025-12-11 22:23:29
444
原创 java EE 基础
本文介绍了JavaEE应用的创建与部署过程。首先讲解了如何新建JakartaEE项目并选择合适的Tomcat版本,详细说明了Servlet、JSP等核心组件的开发方法。文章重点阐述了请求转发(Forward)与重定向(Redirect)的区别,并通过代码示例演示了Session和Cookie的使用方式实现用户登录功能。此外,还介绍了Filter过滤器和Listener监听器的应用场景,包括编码处理、请求拦截和Web应用生命周期监听等。在部署方面,对比了手动部署WAR包和IDEA自动部署两种方式。
2025-12-09 22:31:41
1078
原创 多版本JDK切换
摘要:文章介绍了两种切换Java版本的方法。第一种通过修改JAVA_HOME环境变量实现,每次切换需手动更新变量值,虽可行但较繁琐。第二种方法通过在特定目录创建批处理文件(如java11.bat)临时修改环境变量,执行后仅对当前命令行窗口生效,重新打开终端会恢复原版本。两种方法各有利弊,前者持久但操作麻烦,后者便捷但临时性。
2025-12-09 22:07:11
195
原创 bluecms代码审计
摘要:本文对BlueCMS系统进行了全面的安全审计,采用白盒+黑盒测试方法。白盒测试发现多个高危漏洞,包括:1)admin/ad.php的数字型SQL注入;2)admin/login.php的宽字节注入实现未授权登录;3)admin/tpl_manager.php的文件上传、SSTI模板注入和任意文件读取漏洞;4)user.php的任意文件删除漏洞。黑盒测试使用AVWS扫描工具,发现了FCKeditor编辑器漏洞、XSS漏洞等更多安全问题。
2025-11-26 23:08:22
1185
原创 PHP变量覆盖漏洞
摘要:本文介绍了PHP特有的变量覆盖漏洞,该漏洞常与其他漏洞配合使用进行攻击。文章通过示例代码展示了extract()函数和$$可变变量的风险,说明攻击者如何通过GET/POST参数覆盖程序变量。重点分析了两个案例:一是利用extract()修改$auth变量,二是通过foreach循环覆盖$id变量获取flag。这些示例揭示了PHP变量覆盖漏洞的利用原理和安全风险。(149字)
2025-11-23 21:28:59
221
原创 PHP中rce漏洞的代码复现
文章摘要:本文分析了PHP中常见的命令注入和代码执行漏洞,包括system、exec、shell_exec等函数的不安全使用方式,以及eval、assert、create_function等PHP特性可能导致的代码执行风险。通过多个代码示例展示了攻击者如何利用这些漏洞执行系统命令,如通过管道符注入额外命令、闭合函数体插入恶意代码等手法。文章特别指出动态函数调用和匿名函数创建等特性若使用不当可能带来的安全隐患,为开发人员提供了常见漏洞场景的参考案例。
2025-11-23 21:05:32
820
原创 PHP中常见漏洞的代码复现
文章摘要: 本文详细介绍了PHP代码审计中的常见漏洞类型及防御方法。主要内容包括:1) SQL注入漏洞(数字型和字符型)的复现与防御方案(强制类型转换、预编译、特殊字符转义);2) 文件包含漏洞的利用与解析机制;3) 文件上传漏洞的校验与防护;4) XSS、SSRF、XXE等漏洞的原理与复现;5) 反序列化漏洞的利用条件与危害;6) 文件操作(写入/删除)相关函数的安全风险。通过代码示例展示了漏洞利用过程,并提供了相应的安全防护建议。
2025-11-22 12:55:46
1366
原创 暴力破解专题
本文摘要介绍了多种暴力破解方法:1)B/S架构以BlueCMS后台为例,通过Intruder模块爆破未防护的登录页面;2)C/S架构使用Hydra工具,详细说明参数用法并演示FTP/SSH/RDP/MySQL爆破过程;3)WiFi爆破使用专用工具配合密码本。摘要涵盖Web应用、网络服务及无线网络的暴力破解技术要点,重点展示工具参数配置和实际攻击流程。
2025-11-22 11:02:41
242
原创 pikachu靶场的SSRF漏洞
摘要:本文分析了SSRF漏洞的两种利用方式:curl和file_get_contents。在curl方式中,通过构造URL访问本地文件(file:///etc/passwd)验证漏洞;在file_get_contents方式中,利用php://filter进行文件读取,并通过base64编码绕过PHP解析,获取源代码。最终演示了如何解码base64编码内容查看源码,为SSRF漏洞利用提供了完整思路。
2025-11-21 10:02:03
265
原创 dvwa文件包含漏洞
本文演示了文件包含漏洞的利用方法,通过page参数可以包含服务器上的任意文件。在low级别下直接包含/etc/passwd等敏感文件;medium级别利用双写绕过过滤;high级别使用file://协议绕过限制。还展示了远程文件包含和结合文件上传漏洞的利用方式,以及通过包含中间件日志文件执行恶意代码的技术。测试过程中发现了编码绕过和权限设置等问题,最终成功利用日志文件包含实现代码执行。
2025-11-20 10:38:49
481
原创 upload-labs文件上传靶场通关
文章摘要:本文详细介绍了多种绕过文件上传校验的方法,包括禁用JS、修改HTTP请求、利用特殊后缀(.php5、::$DATA等)、大小写绕过、空格和点号绕过、双写后缀等技巧。同时探讨了服务端白名单绕过策略,如MIME类型修改、00截断、图片马利用、文件包含漏洞和条件竞争攻击。针对二次渲染防护提出了在未修改部分写入恶意代码的方案,并通过实际案例展示了如何利用Burp Suite和蚁剑工具实现攻击。这些方法揭示了前端校验的脆弱性和服务器端文件处理逻辑的安全隐患。
2025-11-20 09:55:14
1226
原创 XSS漏洞的利用
摘要:本文介绍了XSS漏洞的两种实际攻击方式:键盘记录和Cookie盗取。通过修改rk.js脚本实现键盘记录功能,可以捕获用户在页面的所有键盘输入。同时利用XSS漏洞获取DVWA网站的登录Cookie,并通过修改Cookie参数实现冒名登录。文章详细演示了攻击流程,包括绕过输入限制、后台查看记录以及使用插件进行Cookie注入等步骤,展示了XSS攻击的潜在危害。(149字)
2025-11-19 10:09:05
320
原创 Error:java: Compilation failed: internal java compiler error怎么解决
Error:java: Compilation failed: internal java compiler error
2023-04-06 17:23:56
275
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
3