自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 【网络协议】网络劫持 - ARP/DNS欺骗篇

网络劫持是一种网络攻击技术,攻击者通过拦截、篡改或重定向数据流量,控制用户的网络通信路径,干扰正常的网络服务。其方式可能包括DNS劫持、ARP欺骗和HTTP劫持等。通过这些手段,攻击者可以窃取敏感信息如个人身份数据和财务信息,导致身份盗用和金融诈骗;还可能通过传播恶意软件或病毒,感染用户系统,引发安全漏洞和数据损毁。网络劫持还可能使合法网站被伪造或重定向至恶意网站,进行钓鱼攻击;服务中断可能影响企业业务的正常运作和客户体验。最终,这些行为会损害企业信誉、造成经济损失,并在严重的情况下威胁到国家安全。防御措施

2024-08-10 23:13:18 944

原创 【网络安全】安全运营知识点小结

安全运营是指通过持续监控、有效响应和漏洞管理等措施,保护组织的信息技术系统免受网络威胁和攻击,确保数据安全、系统可用性和业务连续性的活动和实践

2024-08-05 00:24:56 2001

原创 【应急响应】Linux权限维持 -隐藏权限

不知攻焉知守,学会排查就要先学习如何攻击。

2024-07-31 22:47:36 677

原创 【渗透测试】Jenkins远程命令执行漏洞(CVE-2018-1000861)

Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。其中最严重的就是绕过Groovy沙盒导致未授权用户可执行任意命令:Jenkins在沙盒中执行Groovy前会先检查脚本是否有错误,检查操作是没有沙盒的,攻击者可以通过Meta-Programming的方式,在检查这个步骤时执行任意命令。

2024-07-27 13:25:11 729

原创 【漏洞复现】Jenkins CLI 接口任意文件读取漏洞(CVE-2024-23897)

Jenkins是一款基于JAVA开发的开源自动化服务器。Jenkins使用`args4j`来解析命令行输入,并支持通过HTTP、WebSocket等协议远程传入命令行参数。在`args4j`中,用户可以通过@字符来加载任意文件,这导致攻击者可以通过该特性来读取服务器上的任意文件。

2024-07-26 23:56:21 1122

原创 【漏洞复现】CVE-2024-21683:Confluence远程代码执行漏洞

Atlassian Confluence 是一款功能强大的企业协作软件,专为团队协作、知识管理和内容共享而设计。它提供了一个集中的平台,团队可以共同创建、编辑和共享文档、会议记录、项目计划以及技术文档。经过管理员身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。

2024-07-18 10:27:28 2362

原创 【渗透测试】Webpack源码泄露(js.map泄露)

在Vue项目中使用Webpack时,如果未正确配置,会生成一个.map文件,它包含了原始JavaScript代码的映射信息。这个.map文件可以被工具用来还原Vue应用的源代码,从而可能导致敏感信息的泄露等风险

2024-07-10 10:27:27 4072

原创 【渗透测试】利用hook技术破解前端JS加解密 - JS-Forward

在做渗透测试项目时,尤其是金融方面,经常会遇到前端JS加解密技术,看着一堆堆密密麻麻的密文,会给人一种无力感。Hook技术则会帮助我们无需获取加解密密钥的前提下,获取明文进行渗透测试

2024-07-08 15:43:00 1073

原创 【应急响应】Windows应急响应 - 基础命令篇

在如今的数字化时代,Windows系统面对着越来越复杂的网络威胁和安全挑战。本文将深入探讨在Windows环境下的实战应急响应策略。我们将重点关注实际应急响应流程、关键工具的应用,以及如何快速准确地识别和应对安全事件。通过分享实际案例分析,旨在帮助网络安全从业者提升应急响应能力,有效保护关键资产和数据的安全。

2024-07-02 17:22:37 3654

原创 【渗透测试】小程序反编译

在渗透测试时,除了常规的Web渗透,小程序也是我们需要重点关注的地方,微信小程序反编译后,可以借助微信小程序开发者工具进行调试,搜索敏感关键字,或许能够发现泄露的AccessKey等敏感信息及数据

2024-06-26 15:32:10 616

原创 【漏洞复现】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

导致漏洞产生的本质其实是Windows系统内字符编码转换的Best-Fit特性导致的。由于Windows系统内字符编码转换的Best-Fit特性导致PHP原本的安全限制被绕过,再加上一些特殊的PHP CGI环境配置导致了这个问题。目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。无需任何配置信息修改。

2024-06-10 18:45:02 2312

原创 【内网横向】SSH协议隧道搭建详解

SSH隧道是通过Secure Shell(SSH)协议在两个网络节点之间创建的加密通道。它可以用于安全地传输数据,绕过网络限制或保护数据免受窃听。通过SSH隧道,可以在两个网络之间建立安全的连接,例如在本地计算机和远程服务器之间传输数据,或者在两个远程服务器之间进行数据交换。SSH隧道通过SSH协议的加密功能,确保数据在传输过程中的机密性和完整性,是绕过防火墙限制的常用手段。

2024-04-26 23:34:27 2971 3

原创 【CTF】ciscn_2019_n_1和pwn1_sctf_2016--栈溢出

BUUICTF的ciscn_2019_n_1和pwn1_sctf_2016--栈溢出类型解题思路

2024-04-14 00:09:22 628

原创 【CTF】rip--堆栈的简单认识

BUUCTF-rip解题思路

2024-04-08 22:57:55 620 2

原创 【Java反序列化】CommonsCollections-CC1链分析

Apache Commons Collections是Java中应用广泛的一个库,包括Weblogic、JBoss、WebSphere、Jenkins等知名大型Java应用都使用了这个库。

2024-03-22 23:05:07 1168 1

原创 【渗透测试】redis漏洞利用

redis是一个key-value存储系统,在诸多版本中存在一系列的漏洞,对漏洞进行复现:写入Webshell、写入定时任务、主从复制命令执行、如何通过利用SSRF结合gopher、dict协议打redis。切勿利用漏洞非法获取数据

2024-03-16 12:40:29 2042

原创 【PHP安全】PHP伪协议

在CTF中经常用到的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码

2024-03-09 23:43:19 808

原创 【Java代码审计】XXE

XXE(XML External Entity),即XML外部实体注入漏洞。XXE漏洞发生于应用程序在解析XML时,没有对恶意内容进行过滤,导致可造成文件读取,命令执行,攻击内网网站,内网端口扫描,进行DOS攻击等危害。XML(Extensible Markup Language):可扩展标记语言,用来存储及传输信息。

2024-03-02 21:56:36 1190

原创 【Java代码审计】SSRF

SSRF(Server-Side Request Forge, 服务端请求伪造) ,即攻击者构造恶意参数使服务端对其它内/外网系统进行访问或者攻击的一种方式。

2024-02-27 00:34:41 1648 1

原创 【Java代码审计】XSS漏洞

XSS(Cross Site Scripting,为了和层叠样式表(Cascading StyleSheet,CSS)有所区分,故称XSS)跨站脚本攻击是一种针对网站应用程序的安全漏洞攻击技术。它可以实现用户会话劫持、钓鱼攻击、恶意重定向、点击劫持、挂马、XSS蠕虫等。XSS攻击类型可以分为:反射型、存储型、DOM型。

2024-02-22 23:38:49 962

原创 【Java代码审计】SpEL表达式之命令执行

Spring表达式语言全称为“Spring Expression Language”,缩写为“SpEL”。由Spring 3开始引入。不正确的使用SpEL表达式,则会导致命令执行漏洞。

2024-02-20 16:39:13 1490

原创 【Java代码审计】本地命令执行函数

在服务器中时常会调用命令执行的代码,以完善或加强系统的功能需求,一旦这些调用命令执行的接口被攻击者恶意利用,就会导致服务器沦陷。

2024-02-20 15:24:39 612

原创 【IDEA】新建Spring Initializr项目,选择java版本只有是17和21问题的解决方法

新建Spring Initializr项目时,选择java版本只有是17和21问题的解决方法

2024-02-08 00:44:10 3346 4

原创 【Java安全】ysoserial-URLDNS链分析

Java安全中经常会提到反序列化,一个将Java对象转换为字节序列传输(或保存)并在接收字节序列后反序列化为Java对象的机制,在传输(或保存)的过程中,恶意攻击者能够将传输的字节序列替换为恶意代码进而触发反序列化漏洞。其中最经典的反序列化漏洞利用工具——ysoserial,下面就分析学习一下ysoserial中的URLDNS链,以便更好地理解反序列化漏洞。

2024-02-06 00:51:11 1987

原创 【IDEA】反编译Jar包

IDEA插件反编译Jar包

2024-02-02 11:31:18 3432

原创 【Java反序列化】Shiro-550漏洞分析笔记

ShiroAES加密-->Base64加密的过程,接收后会进行Base64解密-->AES解密-->反序列化进行验证身份信息。漏洞点在于AES加密为对称加密,而加密时利用的key为固定值,这就导致,我们可以生成一条恶意的payload,进而达到RCE的目的。

2024-01-29 21:26:17 2489

原创 【Git配置代理】Failed to connect to github.com port 443 问题解决方法

Failed to connect to github.com port 443 问题解决方法

2024-01-28 16:04:24 802

原创 【网络协议测试】畸形数据包——圣诞树攻击(DOS攻击)

当你发送了这样一个数据包之后,不同的操作系统对其的响应方式是不一样的,因此可以作为目标系统探测的一种方式。此外,通常来说,目标系统需要对这个数据包进行更复杂的处理(毕竟点的灯比较多),相比一般的包处理耗费的资源会更多,因此也可以用作DOS攻击。

2024-01-26 16:09:12 1824

原创 【渗透测试】借助PDF进行XSS漏洞攻击

在平时工作渗透测试一个系统时,常常会遇到文件上传功能点,其中大部分会有白名单或者黑名单机制,很难一句话木马上传成功,而PDF则是被忽略的一个点,可以让测试报告更丰富一些。

2024-01-26 00:03:21 9119

原创 【逆向分析】扫雷

扫雷程序分析与游戏规则修改

2024-01-24 16:02:47 1759

原创 【Java代码审计】Fastjson代码审计实战

漏洞分析采用的是华夏ERP2.3,查看pom.xml文件发现fastjson版本1.2.55,该版本存在漏洞,利用DNSlog进行验证。

2024-01-24 15:44:52 1034

原创 【Java基础】反射

反射是指在程序运行状态下,不仅可以获取任意类的成员变量(Fields)、成员方法(Methods)、构造方法(Constructors)等信息,还能够动态创建Java类的实例(newInstance)、调用任意类方法(invoke)、修改任意类成员变量值等。JAVA反射机制是JAVA被视为动态语言的关键特性,同时也是JAVA各类框架底层实现的灵魂。

2024-01-24 15:34:14 871

原创 【漏洞复现】Apache Tomcat WebSocket 拒绝服务漏洞(CVE-2020-13935)

Tomcat 未针对 WebSokcet 进行包长度校验,特制的 WebSocket请求包将导致处理函数无限循环,最终导致服务停机并拒绝服务。查看http://IP:8080/examples/websocket/echo.xhtml 是否可以访问,如果不可以访问,则说明该文件被删掉了,那就无法进行漏洞利用了。

2024-01-13 14:15:58 1636

原创 【漏洞复现】Apache Tomcat远程代码执行漏洞(CVE-2017-12615)

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当 启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

2023-12-28 23:05:31 1032 1

原创 【Java代码审计】文件包含触发XSS漏洞

审计XSS的思路大多数都是先锁定评论区,有些情况下会被页面进行过滤或者转义,但仍可以通过文件包含达到触发XSS的目的。

2023-09-28 00:04:24 290

原创 【内网横向】IPC$入侵

IPC(Internet Process Connection)共享“命名管道”的资源,内网横向时常常用得到。IPC$利用的条件1、目标开启139、445端口。2、已有目标凭证(密码、hash等)

2023-06-26 16:42:42 632

原创 【数据库提权】Mysql-UDF 提权

UDF(user defined function),用户自定义函数。UDF提权是利用数据库将地权限的shell提权到高权限。当我们通过webshell获取到Apache服务器的权限,而获取到的用户只是网络服务权限www或其他普通用户,则我们可以利用mysql的UDF提权获取到管理员权限。

2023-06-24 16:20:19 1126

原创 【渗透测试】JWT令牌漏洞攻击

JSON Web Token(JWT),是一种用户身份凭证,常用作身份验证、会话处理和访问控制机制。若能控制JWT,则有可能造成身份伪造等漏洞攻击。

2023-06-05 21:39:23 1361

原创 【Java代码审计】Fastjson1.2.24漏洞分析

Fastjson是由阿里巴巴研发的一个java库,用来实现Java对象转换JSON格式以及JSON字符串转换为对象。在Fastjson

2023-04-03 22:31:32 615

原创 【免杀】木马免杀制作

免杀就是指能够使病毒木马逃避杀毒软件检测的一种技术。总体来讲,免杀分为静态免杀和动态免杀,静态免杀基于特征值,而动态免杀则是基于行为。这里我们讲Cobalt Strike生成Python木马,免杀绕过火绒。

2023-03-25 22:32:04 2622 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除