- 博客(163)
- 资源 (22)
- 收藏
- 关注
原创 实战中使用 QEMU 进行内网穿透
阅读https://xz.aliyun.com/t/14052 《使用 QEMU 进行内网穿透?我将此项技术应用到实战中,取得不错的效果,但是也遇到很多坑,此篇文章也是一篇排坑的文章。
2024-05-11 13:17:25
10360
3
原创 ubuntu 20.04搭建php 5.6,nginx,mysql环境的过程
简单记录在ubuntu 20.04搭建php 5.6,nginx,mysql环境的过程的过程php5.6sudo apt install python-software-properties -ysudo apt install software-properties-common python-software-propertiessudo LC_ALL=C.UTF-8 add-apt-repository ppa:ondrej/phpsudo apt updatesudo apt insta
2021-02-17 12:38:51
32945
转载 Ubuntu16安装mysql5.7未提示输入密码,安装后修改mysql密码默认密码
最近遇到一个怪事,ubuntu 18.0 装了mysql 5.7 用mysql 指令可以进去,但是如果用mysql -uroot -h 127.0.0.1 -p 进不去,用python的客户端也连不进去,始终提示:Access denied for user 'root'@'localhost' ,mysql重装好几遍也是这样,后找到一篇文章 https://www.cnblogs.com/super-zhangkun/p/9435974.html原文如下:Ubuntu16安装mysql5.7未提示输
2020-06-16 18:21:48
34699
原创 java readobject源码解读和反序列化分析
首先看java.io.readobject函数:public final Object readObject() throws IOException, ClassNotFoundException { if (enableOverride) { return readObjectOverride(); } // if nested read, passHandle contains handle of en
2020-06-10 15:03:17
37862
原创 使用ysoserial生成反序列化文件
感谢清水大佬的帮助,这个代码是他的import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.ObjectInputStream;import java.io.ObjectOutputStream;import ysoserial.payloads.CommonsBeanutils1;public class Test { public Test() { } public
2020-06-01 12:38:45
35834
2
原创 一道有趣的关于nodejs的ctf题
首先,出题背景是公司要求我出一道简单的ctf题目,正好我最近在学习nodejs相关的东西,于是我就出了这道题目,题目源码,我已经打包上传到了GitHub上,如果有兴趣,可以下载下来,研究一下这个题目开局是一个登陆页面在这里你会想到什么呢?爆破?nononono~你要想到的是这是一道nodejs的题目啊,js本身就是一种弱类型语言,所以,你可以改变数据类型,来看看它会不会产生非预期的效果,你...
2019-12-24 01:13:29
42138
翻译 使用APM破解Imminent rat病毒后我们学到的东西
翻译自:https://blog.talosintelligence.com/2019/01/what-we-learned-by-unpacking-recent.html翻译:聂心明在过去两个月的时间里,Cisco Talos一直在追踪一系列Imminent rat病毒感染事件,下面的数据来自思科高级恶意软件防护(AMP)漏洞利用防护引擎。在病毒开始感染主机之前,AMP成功的阻止了病毒,但...
2019-01-23 17:02:03
36383
翻译 通过AMPScript 来收集Uber的用户数据
翻译自:http://blog.assetnote.io/bug-bounty/2019/01/14/gaining-access-to-ubers-user-data-through-ampscript-evaluation/?tdsourcetag=s_pcqq_aiomsg翻译:聂心明现代社会和基础建设管理实践都在快节奏,不断的发展着。在快速的发展和扩张中,在快速的发展和拓张之中,新的财...
2019-01-20 15:57:23
36386
翻译 在IKEA.com中的本地文件包含
翻译自:https://medium.com/@jonathanbouman/local-file-inclusion-at-ikea-com-e695ed64d82f翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl背景通过本地文件包含攻击(LFI),你可以拿到服务器中的敏感文件。比如,配置文件,日志文件和网站的源代码。有时,你甚至会导致远程...
2019-01-15 23:03:54
35854
翻译 jQuery-File-Upload—三个漏洞的故事
翻译自:https://blog.detectify.com/2018/12/13/jquery-file-upload-a-tale-of-three-vulnerabilities/翻译:聂心明在github上星个数第二多的JavaScript项目中有两个远程命令执行漏洞,并且星数第三多的那个项目可能会通过jQuery-File-Upload任意删掉被上传的文件。后者是有意的行为,我们的安...
2019-01-11 01:58:07
39387
翻译 Medium.com的存储型xss(未经验证的oEmbed)
翻译自:https://medium.com/@jonathanbouman/stored-xss-unvalidated-embed-at-medium-com-528b0d6d4982翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl背景在我的上一篇文章中,你可以了解到很多关于反射型xss的。下面的这个攻击就可以欺骗用户去访问一个准备好的u...
2019-01-10 01:57:37
35149
1
翻译 从Self-XSS到可利用的xss
翻译自:https://medium.com/@0xHyde/cookie-based-self-xss-to-good-xss-d0d1ca16dd0e翻译:聂心明上个月我收到来自Synack团队的私有赏金任务,最后我在网站中发现了一个反射型xss。因为这是私有赏金任务,我不能在writeup中提到目标的信息。但是我会演示我是怎样绕过各种限制的。我最后得到了$272,因为我没有证明我能访问d...
2019-01-07 23:57:01
41090
3
翻译 LinkedIn.com中存储型xss(嵌入未经验证的Open Graph)
翻译自:https://medium.com/@jonathanbouman/persistent-xss-unvalidated-open-graph-embed-at-linkedin-com-db6188acedd9翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl背景在我的上一篇文章中,我们已经学到存储型xss中的特殊类型。这次攻击允许...
2019-01-05 00:18:26
33253
翻译 在Philips.com中反射型xss
翻译自:https://medium.com/@jonathanbouman/reflected-xss-at-philips-com-e48bf8f9cd3c翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl背景从上一篇文章我们学到,xss攻击 的危害性很高;你能够用xss偷取cookie,攻击访问者的浏览器,或者用它钓鱼今天我们将会学到A...
2018-12-29 02:24:15
32353
翻译 ZDI年度五大漏洞之—--ELECTRON BOOGALOO --一个技术影响多个产品
翻译自:https://www.zerodayinitiative.com/blog/2018/12/18/top-5-day-two-electron-boogaloo-a-case-for-technodiversity翻译:聂心明这是2018年五大最有趣漏洞的第二篇,每一个bug都有一些基本的特征,这个特征使他们与其他的1400份报告区别开来。这篇博客主要讲Electron框架中的多个b...
2018-12-25 01:38:54
33122
翻译 端口18800到底是什么--逆向Amazon音乐播放器寻找隐藏在其中的api
翻译自:https://medium.com/0xcc/what-the-heck-is-tcp-port-18800-a16899f0f48f翻译:聂心明如果安装Amazon音乐客户端的话,你会怀疑开在18800端口的程序到底是什么:➜ ~ sudo tcpviewPassword:Proto Local address Remote address...
2018-12-23 23:56:46
32859
翻译 Übersicht的远程命令执行漏洞和能接管Spotify的漏洞--关于本地web服务的安全
翻译自:https://medium.com/@Zemnmez/übersicht-remote-code-execution-spotify-takeover-a5f6fd6809d0翻译:聂心明所有的Spotify音乐软件,所有的舞蹈音乐软件后门Übersicht的远程命令执行漏洞总结无论何时提到安全,我都希望有机会去讨论关于应用安全的建设:网络的边界是非常有用的,但是在2018...
2018-12-23 21:24:02
31652
原创 python依次替换正则表达式匹配的字符
python一个一个替换正则表达式匹配的字符大家都知道怎么用python的re.sub替换所有的字符串,如果是一个一个替换呢?我提供一个python2的解决方案import redef onebyone_replace(string,index): pattern = re.compile(ur'\d') if pattern.search(string[i...
2018-12-17 15:46:58
36851
翻译 如何用浏览器进行网站源代码的静态分析—赏金猎人入门手册
翻译自:https://medium.com/@_bl4de/how-to-perform-the-static-analysis-of-website-source-code-with-the-browser-the-beginners-bug-d674828c8d9a翻译:聂心明在这个手册中,我将展示如何用web浏览器的内置工具去分析客户端的源码。这可能就会有一些奇怪的声音,可能浏览器不是...
2018-12-16 16:06:11
27147
翻译 nodejs应用中的权限绕过漏洞—一个赏金漏洞的故事
翻译自:https://medium.com/bugbountywriteup/authentication-bypass-in-nodejs-application-a-bug-bounty-story-d34960256402翻译:聂心明hi,大家好,在这篇文章中,我将完整介绍我在私有src中发现的一个漏洞,这个漏洞可导致nodejs的身份认证被绕过。并且我将介绍如果我遇到类似的接口(只...
2018-12-08 01:44:08
22216
原创 跨域资源共享(CORS)漏洞详解-大咖聂心明-漏洞银行大咖面对面第84期
poc:<!DOCTYPE html><html><body><center><h2>CORS POC Exploit</h2><h3>Extract SID</h3> <div id="demo"><bu
2018-12-01 15:35:55
6123
翻译 java代码审计手书(四)
翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明外部文件访问(Android)漏洞特征:ANDROID_EXTERNAL_FILE_ACCESS应用经常往外部存储上写数据(可能是SD卡),这个操作可能会有多个安全问题。首先应用可以可以通过READ_EXTERNAL_STORAGE 获取SD卡上存储的文件。而且如果数据中包含用户的敏感信息的话...
2018-11-29 01:13:55
8187
翻译 java代码审计手书(三)
翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明在使用脚本引擎的时潜在的代码注入漏洞特征:SCRIPT_ENGINE_INJECTION请严格的评估动态代码。应该仔细分析代码的结构。恶意代码的执行会导致数据的泄露或者执行任意系统指令。如果你想动态的运行代码,那么请找一个沙箱(见引用)有害的代码:public void runCusto...
2018-11-24 23:25:23
10596
翻译 作为武器的CVE-2018-11776:绕过Apache Struts 2.5.16 OGNL 沙箱
翻译自:https://lgtm.com/blog/apache_struts_CVE-2018-11776-exploit翻译:聂心明这篇文章我将介绍如何去构建CVE-2018-11776的利用链。首先我将介绍各种缓解措施,这些措施是Struts 安全团队为了限制OGNL 的能力而设置的,并且我也会介绍绕过这些措施的技术。我将重点介绍SecurityMemberAccess 类的一般改进,这...
2018-11-22 18:58:32
3579
翻译 java代码审计手书(二)
翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明xml解析导致xxe漏洞漏洞特征:XXE_XMLSTREAMREADER当xml解析程序收到不信任的输入且如果xml解析程序支持外部实体解析的时候,那么造成xml实体解析攻击(xxe)危害1:探测本地文件内容(xxe:xml 外部实体)<?xml version="1.0" enco...
2018-11-21 02:06:56
5327
翻译 java代码审计手书(一)
翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明可预测的伪随机数发生器漏洞特征:PREDICTABLE_RANDOM在某些关键的安全环境中使用可预测的随机数可能会导致漏洞,比如,当这个值被作为:csrf token;如果攻击者可以预测csrf的token值的话,就可以发动csrf攻击重置密码的token(通过邮件发送);如果重置密码的...
2018-11-20 03:28:35
8422
翻译 在realestate.postnl.nl中使用META标签绕过xss过滤器
翻译自:https://medium.com/@prial261/xss-bypass-using-meta-tag-in-realestate-postnl-nl-32db25db7308翻译:聂心明今天我准备将一个xss漏洞报给 postnl.nl 的src 漏洞点:http://realestate.postnl.nl/?Lang=我使用“><xsstest>测试L...
2018-11-19 01:56:03
1776
翻译 在我们的Struts代码中-深入审计java漏洞
翻译自: https://blog.sqreen.io/in-code-we-struts/翻译:聂心明休斯顿,我们有一个严重的安全问题哎,对一个严重问题的大多数公众报道是这样的:“这里有一个严重的问题,你应该赶快去升级ASAS,否则你家小猫咪就会死掉了,你的灵魂将被放在山上燃烧。”如果你没有灵魂,也不在乎小猫,只要简单的把小猫换成“应用程序”,把“你的灵魂将被放在山上燃烧”换成“在凌晨4...
2018-11-02 00:56:11
1202
翻译 基于QL的安全研究—在Spring Data REST中找到一个远程命令执行(CVE-2017-8046)
翻译自:https://lgtm.com/blog/spring_data_rest_CVE-2017-8046_ql翻译:聂心明在这篇文章中,我将介绍Spring Data REST远程命令执行漏洞并且我将展示如何使用ql帮助保证漏洞得到正确的修复。漏洞详情这个漏洞( CVE-2017-8046 https://pivotal.io/security/cve-2017-8046 )它通过...
2018-10-28 01:41:30
951
翻译 2018开源静态分析工具-第三部分-go
翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-3-go-8018507568bb翻译:聂心明在过去三年里,我一直用GO做全职开发,期间只休息了一小段时间。我非常喜欢这个语言,因为它有很好的系统类型,安全,支持并发高和我不断处理的性能问题。我最喜欢的关于Go一件事情就是...
2018-10-25 19:37:48
1341
翻译 2018开源静态分析工具-第二部分-java
翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-2-java-f26605cd3f7f翻译:聂心明昨天,我讨论了最好用的python开源静态分析工具。那java呢?尽管所有人都讨厌它,但这个语言依然处在TIOBE index( https://www.tiobe.com...
2018-10-24 15:03:45
1449
翻译 2018开源静态分析工具-第一部分-python
翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-1-python-348e9c1af1cd翻译:聂心明我对静态分析工具的态度是即爱也恨。我喜欢他们,我使用他们并且在他们运行停止之前,我都无法交付产品。并且我讨厌他们,因为我目前对“安全和合规”的工作定义的相当广泛,偶尔,...
2018-10-22 19:42:06
2190
翻译 在域控中滥用DNSAdmins权限的危害
翻译自:http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html翻译:聂心明昨天,我读了Shay Ber的文章,感觉非常不错,链接在https://medium.com/@esnesenon/feature-not-bug-...
2018-10-19 00:09:39
2151
翻译 利用dns特性把普通域用户提升到域管理员权限
翻译自:https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83翻译人:聂心明背景除了使用自己开发的DNS服务器以外,微软还给这个服务器开发了管理协议,用这个协议可以更方便和更集中的管理域控服务器。默认情况下,域控服务器也是DNS服务器;DNS服务器几乎可访...
2018-10-17 01:37:46
2995
翻译 通过滥用 CSS 解析来窃取本地文件内容
原文来自:https://bugs.chromium.org/p/chromium/issues/detail?id=788936翻译:聂心明来自file:///的资源没有定义一个Content-Type,一个恶意页面将加载任何本地资源作为css,并且它独立于MIME类型,浏览器会将其进行解析。他允许通过css注入的方式来跨域泄露本地文件数据。这个是这个漏洞 https://bugs.chro...
2018-09-27 00:52:30
1244
翻译 利用不安全的跨源资源共享(CORS)---api.artsy.net
翻译自 https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/ (这个网站会公开获得赏金的漏洞的poc,方法,思路) 译者:聂心明 利用不安全的跨源资源共享(CORS)– BugBountyPOC 这个文章的公开者是BugBountyPOC.Note的贡献者Muhammad Khizer Javed,这篇文章的作者...
2018-09-17 09:50:52
4646
翻译 cors安全完全指南
这篇文章翻译自:https://www.bedefended.com/papers/cors-security-guide 作者:Davide Danelon 译者:聂心明 译者博客:https://blog.youkuaiyun.com/niexinming 版本:1.0 - 2018年-七月 1. _介绍这个指南收集关于cors所有的安全知识,从基本的到高级的,从攻击到防御 ...
2018-09-15 23:38:36
5517
2019年11月最新nessus插件更新包.zip
2019-11-22
python动态代码审计
2018-08-30
2016 SWPU CTF web4
2016-10-31
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人