- 博客(17)
- 收藏
- 关注
原创 CVE-2017-17215 漏洞分析
拼接在一起得到,最大长度是0x400,在这里如果我们能使得。是带参数的,别的都是已经定义好的命令,对此。使用Ghidra打开upnp文件后,搜索。进一步分析param_1的来源,待分析。中的一个参数可控,可以通过。
2025-03-28 10:51:35
195
原创 ctfshow pwn入门系列 pwn1~pwn34
或者下载另一个可执行文件,也就是没有扩展名的那个文件,使用linux进行执行。给了交互界面,那么直接交互就行,第一种方法是使用官方的方法,也就是。该函数确实是执行读取flag文件的函数,接下来看整体逻辑。相关的函数来执行命令的,所以这个比较可疑,点进去看看。已经执行读取flag命令了,只需要使用。命令,第二种是使用python进行交互。只需要连接到目标服务器,然后输入6即可。输出是确实是这个字符串,flag是。地址是080490E8,flag是。命令连上去就行,命令官方也给出了。考察汇编语言的寻址方式。
2025-02-26 23:23:02
192
2
原创 ctfshow web279-300解题思路
OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这两个选项打开,S2-003的修补方案把自己上了一个锁,但是把锁钥匙给插在了锁头上。是将 id 命令转换为字符串并以空格进行分割,这样处理的目的是为了构造有效的命令执行参数。
2024-12-26 20:26:31
1174
原创 内网渗透-主机发现
WebshellNmapshellMSF网络传输协议包括ARP、ICMP、SMB、UDP、SNMP等,我们根据实际进行TCP、UDP、ICMP扫描以及其他协议扫描。
2024-12-05 14:14:09
507
原创 内网渗透-域基础
假设有一家公司名为Y科技,公司内有人事部、技术部、财务部这三个部门,其中要求财务部的设备不出网、技术部的设备能启用开发工具、人事部的设备能使用特定的打印机,如果逐个设备去设置权限将十分困难,那我们可以使用集中管理的方式,使用某台主机来控制所有用户,赋予不同用户不同的权限,这就是域,域的名字为域名,我们就取其为Y.com,其中不同的部门属于域中的不同组织OU,对每个组的不同权限为组策略,控制所有用户的主机称为域控主机DC。
2024-12-05 14:12:03
218
原创 JNDI注入漏洞原理介绍
JNDI(Java Naming and Directory Interface)是一个应用程序设计的 API,一种标准的 Java 命名系统接口。JNDI 提供统一的客户端 API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将 JNDI API 映射为特定的命名服务和目录系统,使得 Java 应用程序可以和这些命名服务和目录服务之间进行交互。通俗来说,程序可用使用JNDI来实现访问系统的命令服务和目录服务。
2024-11-26 19:08:06
789
原创 完全解决Alist 预览PDF加载失败,预览错误
核心思想是搭建自己的pdf.js,分为本地搭建个vps搭建本地搭建除非把80端口也作内网映射,否则无法在外网使用,vps搭建则内外网都能使用。
2024-11-19 20:12:54
2483
3
原创 WebView2重装/WebView2安装
The WebView2 process crashed and the application needs to berestarted解决方法
2024-10-22 21:53:55
6304
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人