- 博客(18)
- 收藏
- 关注
原创 ysoserial反序列化工具打包jar文件流程
ysosserial是在常见的java库中发现的实用程序和面向属性的编程“小工具链”的集合,在适当的条件下,这些库可以利用java应用程序执行不安全的对象反序列化。主驱动程序接受用户指定的命令,并将其封装在用户指定的小工具链中,然后将这些对象序列化到stdout。当类路径上具有所需小工具的应用程序不安全地反序列化这些数据时,链将被自动调用,并导致在应用程序主机上执行命令。
2023-03-30 20:27:35
1179
原创 利用MSF溢出漏洞提权windows server2012
使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。
2023-03-29 17:09:56
1715
1
原创 shiro-721漏洞复现
Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。
2023-03-28 08:58:58
868
原创 vulhub weblogic ssrf漏洞复现
SSRF是一种由攻击者构造形成有服务器发起求情的一个安全漏洞,一般情况下,攻击目标是从外网无法访问的内部系统,正是因为它由服务端发起的,所以他能请求到与他相连而与外网隔离点内部系统。
2023-03-27 09:24:19
207
原创 vulhub Thinkphp5 5.0.22/5.1.29远程代码执行漏洞
vulhub Thinkphp5 5.0.22/5.1.29远程代码执行漏洞
2023-03-16 17:28:10
327
1
原创 漏洞复现(Apache SSI 远程命令执行漏洞)
SSI 注入全称Server-Side Includes Injection,即服务端包含注入。目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。在SSI中,默认扩展名是 .stm、.shtm 和 .shtml。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用语法执行任意命令。
2023-02-19 17:20:15
186
原创 永恒之蓝(MS17-010)简单的漏洞复现
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。于2017年5月12日, 一些不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒。
2023-01-10 18:28:55
199
原创 Windows 7 虚拟机的安装以及解决安装VMVMware tools问题
经过查询,得知了原因是 由于微软更新了驱动程序签名算法,2019年开始弃用SHA1,改用SHA2。VMware Tools驱动程序使用SHA2,而Windows7只支持SHA1,需要下载官方的补丁来支持SHA2算法,在Windows7中安装即可。在Windows7镜像安装完成后,安装"VMware Tools"时出现:安装程序无法继续,需要将操作系统更新到SP1.2。根据安装的win7系统,选择下载 32位 或 64位 的安装更新程序。2.将补丁下载到U盘中再选择将U盘连接到虚拟机中安装。
2023-01-09 18:51:11
8667
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人