- 博客(6)
- 收藏
- 关注
原创 手机抓包-安卓添加Burp系统根证书
使用openssl将.der转换为.pem格式,windows中没有openssl.exe工具的可以在在linux完成。2、因为安卓系统的/system目录默认是只读,所以要重新挂载,以便将证书写入。burp开启8080端口监听,访问127.0.0.1:8080,下载证书。1、连接手机,我用的雷电模拟器,如果使用手机,自行去查怎么连接。使用openssl 将证书文件转换为有效的系统证书文件。使用openssl 获取有效的系统证书文件名。在Proxy的Options中导出证书。1、下载或导出burp证书。
2023-07-31 14:15:07
6885
1
原创 自行编译linux命令——权限维持
但还有一个问题,就是写入的命令没有执行权限,目标机管理员如果执行,会有提示没有执行权限,这种情况可以在拿到目标机权限的情况下,替换命令,并给个执行权限,当权限维持来使用。比如在ls命令中加反弹shell,执行时命令行会被占用或者报错,为了更隐秘,可以禁用命令报错,然后加线程或进程,或者让其后台执行。编译好的文件在/home/test/coreutils-9.3/src目录下,命令的源码文件也在该目录。可以在命令的源码中加入后门,比如反弹shell,结合其他漏洞写入目标机的命令目录。4、获取编译环境配置。
2023-06-29 19:12:47
141
1
原创 Apache shiro反序列化(CVE-2016-4437)复现
一、原理分析Shiro提供了记住我(RememberMe)的功能,比如访问淘宝等网站时,关闭了浏览器下次再打开时还是能够记住上次访问过的用户,下次访问时无需再登录即可访问Shiro会对cookie中的Remember me字段进行相关处理:序列化-->AES加密-->base64编码由于Shiro本身含有一个预设的AES密钥Base64.decode("KPHblxk5D2deZilxcaaaA=="),每个人都能够通过源代码拿到该密钥,因此攻击者可以构造一个恶意的对象,对其进行序列化并用该密钥进行加密,b
2022-07-09 17:14:50
919
原创 【漏洞复现】Apache Log4j2 (CVE-2021-44228)
一、原理:本图借用:https://blog.youkuaiyun.com/hilaryfrank/article/details/121939902二、环境准备1、靶场:http://vulfocus.fofa.so/#/dashboard(fofa出了点问题,暂时无法访问)2、靶场:https://ctf.show/challenges3、docker自建:查找关于Log4j2的镜像docker search Log4j2拉取一个dockers镜像docker pul
2022-01-24 19:17:39
1542
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人