自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(321)
  • 收藏
  • 关注

原创 从防御者视角看APT攻击

APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控、检测和缓解技术,并分别进行梳理,介绍分析代表性技术。这一篇分析现有的监控技术。

2025-09-12 16:52:50 974

原创 实战回忆录从webshell开始突破边界

某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。

2025-08-28 16:53:23 402

原创 wiz2025 挑战赛从 springActuator 泄露到 s3 敏感文件获取全解析

经过几周的利用和权限提升,你获得了访问你希望是最终服务器的权限,然后可以使用它从 S3 存储桶中提取秘密旗帜。

2025-08-22 16:49:01 967

原创 AFL--模糊测试使用浅析

AFL(American Fuzzy Lop)是由安全研究员Micha? Zalewski(@lcamtuf)开发的一款基于覆盖引导(Coverage-guided)的模糊测试工具,它通过记录输入样本的代码覆盖率,从而调整输入样本以提高覆盖率,增加发现漏洞的概率。

2025-08-15 16:35:43 606

原创 浅谈代码审计+漏洞批量一把梭哈思路

最近在学习 src 的挖掘,常规的 src 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的

2025-07-29 17:25:37 673

原创 SSTI之细说jinja2的常用构造及利用思路

现在关于ssti注入的文章数不胜数,但大多数是关于各种命令语句的构造语句,且没有根据版本、过滤等具体细分,导致读者可能有一种千篇一律的感觉。所以最近详细整理了一些SSTI常用的payload、利用思路以及题目,谨以结合题目分析以及自己的理解给uu们提供一些参考,如有写错的地方,还望大佬们轻喷。

2025-07-18 16:51:08 994

原创 精准定位文件包含漏洞:代码审计中的实战思维

最近看到由有分析梦想 cms 的,然后也去搭建了一个环境看了一看,发现了一个文件包含漏洞的点,很有意思,下面是详细的复现和分析,以后代码审计又多了一中挖掘文件包含漏洞的新思路

2025-07-14 16:55:50 337

原创 记一次应急排查历程

某单位服务器出现问题了,但是出问题的是某云服务器,出现外联德国的行为,告警行为远控,可能没有日志,还比较急,让先支持处置,有可能的话帮忙溯源好抓人,给了个处置对的第三方师傅。

2025-07-08 16:58:44 451

原创 浅谈 webshell 构造之如何获取恶意函数

这篇文章主要是总结一下自己学习过的如何获取恶意函数的篇章,重点是在如何获取恶意函数

2025-07-04 17:10:37 806

原创 这你敢信,复习php意外搞出一个免杀webshell

正当我饶有兴致的开始复习 PHP 开发这个课程准备一天速通期末考试的时候,没想到有心栽花花不开,无心插柳柳成荫,意外灵感突发,搞出了一个还算可以的免杀的 webshell,下面讲讲思路

2025-07-01 17:10:37 689

原创 nps之Socks流量分析以及未授权复现

因为想要写一个socks的流量算法去绕过安全设备,所以这里对nps的流量特征总结一下,方便自己后期的魔改。

2025-06-27 15:53:47 298

原创 使用python生成添加管理员账户的exe

在渗透测试中,针对Windows服务器获取webshell后一般会考虑新建管理员账号(当然某些情况下可以直接读密码)登录rdp方便渗透。目前来说,常见的使用net user(包括激活guest)以及复制net.exe重命名的方式大概率要被拦截,所以考虑自己做个免杀的exe来添加用户。

2025-06-25 17:32:13 702

原创 tongweb闭源中间件代码审计

应用服务器 TongWeb v7 全面支持 JavaEE7 及 JavaEE8规范,作为基础架构软件,位于操作系统与应用之间,帮助企业将业务应用集成在一个基础平台上,为应用高效、稳定、安全运行提供关键支撑,包括便捷的开发、随需应变的灵活部署、丰富的运行时监视、高效的管理等。本文对该中间件部分公开在互联网,但未分析细节的漏洞进行复现分析:

2025-06-23 17:19:16 665

原创 Nodejs原型链污染

有一些人在学习JavaScript时,会分不清Nodejs和JavaScript之间的区别,如果没有node,那么我们的JavaScript代码则由浏览器中的JavaScript解析器进行解析,几乎所有的浏览器都配备了JavaScript的解析功能(最出名的就是google的v8), 这也是为什么我们能在f12中直接执行JavaScript的原因。而Nodejs则是由这个解析器单独从浏览器中拿出来,并进行了一系列的处理,最后成为了一个可以在服务端运行JavaScript的环境。

2025-06-18 17:11:09 666

原创 浅析JWT Attack

有关JWT的题,当时没有思路,对JWT进行学习后来对此进行简单总结

2025-06-16 17:08:01 555

原创 Solon框架模板漏洞深度剖析与修复实战

分析发现 Solon 框架在3.1.0版本上存在一个有意思的模板漏洞,对这个漏洞进行简单分析后,发现整个漏洞的利用链是非常有意思的。同时发现最新版的修复方式过于简单,询问 AI 后,AI 也认为修复也是不完善的安全修复,于是进行一系列的绕过尝试,最后还是没有利用成功,简单进行分享。

2025-06-12 17:04:20 1096 1

原创 利用Seagate service获得system shell

闲来无事,我上网随便找了一个驱动来进行测试。我想找一个知名公司的产品,但是又不能是太偏太难懂的东西。我最先发现了一个叫"Seagate Media Sync"的软件,这是一个将文件复制到希捷无线硬盘上的工具。之后我安装并运行了该软件,然后我发现它创建了一个名为"MediaAggreService.exe"的后台SYSTEM服务。

2025-06-10 17:14:34 653

原创 指纹识别+精准化 POC 攻击

开发目的解决漏洞扫描器的痛点第一就是扫描量太大,对一个站点扫描了大量的无用 POC,浪费时间指纹识别后还需要根据对应的指纹去进行 payload 扫描,非常的麻烦

2025-06-06 17:20:45 621

原创 记一次前端逻辑绕过登录到内网挖掘

在测试一个学校网站的时候发现一个未授权访问内网系统,但是这个未授权并不是接口啥的,而是对前端 js 的审计和调试发现的漏洞,这里给大家分享一下这次的漏洞的过程

2025-06-03 17:29:48 622

原创 域0day容易利用吗

先了解几个概念认证服务(Authentication server):简称AS,认证客户端身份提供认证服务。域控服务器(Domain Control):即DC。服务票据(Server Ticket):简称ST,在Kerberos认证中,客户端请求的服务通过ST票据认证。

2025-05-28 17:32:59 626

原创 对堆题的总体思路

堆你可以看成一个结构体数组,然后数组里每个元素都会开辟一块内存来存储数据那么这块用来存储数据的内存就是堆。结构体数组在BSS段上,其内容就是堆的地址,也就是堆的指针。

2025-05-26 17:18:43 260

原创 kernel-pwn之ret2dir利用技巧

ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。

2025-05-21 17:19:57 955

原创 AI在网络安全中的应用之钓鱼邮件检测

为什么写这个呢,源自于我之前在某教培网站留了信息,不出意外的个人信息泄露的飞快,邮箱开始疯狂收到垃圾邮件甚至钓鱼邮件,看着每天的拦截消息,就在想这个拦截机制挺好玩的,拦截器是怎么知道是不是正常邮件呢,结合现在AI有些爆火,于是就学习一下。

2025-05-19 16:30:45 1326

原创 MIPS栈溢出:ROP构造与Shellocde注入

前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以五一假期深入学习一下怎么构造rop链 注意,全程复现应该用ubuntu16.04,不要用18.04或者20.04,不然很有可能会导致后面的gadget找不到程序至少也要在ubuntu16.04交叉编译,不然直接在ubuntu18.04或者更高版本下,都有可能有gadget找不到的后果….

2025-05-15 16:54:41 601

原创 某实战项目登录口处的渗透测试

在测试开始之初,仅提供了目标系统的网址,并未直接给测试账号。这一情况使得我们将初步的测试重点聚焦于系统的 “忘记密码” 功能模块,希望通过此模块的相关测试,为后续进一步深入的渗透测试工作打开局面。

2025-05-13 16:52:28 1061

原创 一次详细的实战渗透

一次授权的渗透测试,过程比较详细,充满了巧合,也算比较有意思直接记录一下,图片打码比较严重,应该是不影响阅读!!!

2025-05-06 17:11:30 787

原创 JavaScript原型链污染学习记录

设计原型的初衷无非是对于每个实例对象,其拥有的共同属性没必要对每个对象实例再分配一片内存来存放这个属性。而可以上升到所有对象共享这个属性,而这个属性的实体在内存中也仅仅只有一份。CVE-2019-10744:在低版本中的lodash.defaultDeep函数中,Object对象可以被原型链污染,从而可以配合其他漏洞。我们创建的每个函数都有一个 prototype(原型)属性,这个属性是一个指针,指向一个对象,,发现这是一个迭代合并的过程,先判断是否都为对象。中(即匿名函数中),若为对象,则选择深拷贝。

2025-04-30 17:24:16 871

原创 从字节码开始到ASM的gadgetinspector源码解析

目前在CTF比赛中,对于Java反序列化基本上靠codeql、tabby等工具分析利用链,tabby基于字节码的特性会更准确一些。而gadgetinspector作为一个有些年头的基于ASM对字节码进行分析的自动化反序列化链挖掘工具,虽然在实际场景使用中用到的不算很多,但是经过一些功能上的补足和二开后也提高了一部分的准确率。

2025-04-25 17:18:25 872

原创 从信息泄露到内网控制

之前常见用rce、文件上传等漏洞获取webshell,偶然遇到一次敏感信息泄露获取权限的渗透,简单记录一下过程。

2025-04-22 17:36:51 397

原创 某后台管理系统加密参数逆向分析

在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改,大大增加了攻击者的攻击成本。本文将一个带验证码的后台实站案例与大家分享。

2025-04-18 17:36:22 1367

原创 Java 反序列化之 XStream 反序列化

XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。

2025-04-14 17:32:58 827

原创 【BugBounty】记一次 XSS 绕过

最近一直在看国外的赏金平台,绕waf是真的难受, 记录一下绕过的场景。

2025-04-09 17:19:22 382

原创 一次暴露面全开的红帽渗透测试【getshell】

本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/===一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集

2025-04-07 17:05:02 1080

原创 FlowiseAI 任意文件写入漏洞 CVE-2025–26319

Flowise是一款与LangChain兼容的开源低代码工具,使普通用户和开发人员都能通过可视化连线方式创建LLM工作流和AI应用。然而该平台存在严重的文件上传漏洞——尽管Flowise实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。

2025-04-03 16:54:16 472

原创 Webshell混淆免杀的一些思路

为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀的目的是为了规避杀毒软件的检测机制,使恶意软件能够在目标系统上长时间地存活和执行。也就是说让webshell尽量和原本的代码不一致。

2025-03-31 16:52:27 740

原创 Jeecg漏洞总结及tscan poc分享

jeecgboot是一款基于代码生成器的低代码开发平台,集成完善的工作流、表单、报表、大屏的平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,成熟的微服务解决方案。 最近的攻防演练中经常遇到部署该服务的系统,而且大部分都有可利用的漏洞点,故整理一篇漏洞总结文章方便日后查阅,并且根据tscan脚本规则编写了其中一部分的poc。

2025-03-26 17:37:51 3026

原创 Linux内核之堆溢出的利用

用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。

2025-03-24 17:32:30 664

原创 Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061

CVE-2024-53900 Mongoose 8.8.3、7.8.3 和 6.13.5 之前的版本容易受到 $where 运算符不当使用的影响。此漏洞源于 $where 子句能够在 MongoDB 查询中执行任意 JavaScript 代码,这可能导致代码注入攻击以及未经授权的数据库数据访问或操纵。

2025-03-20 17:09:23 1086

原创 路由器安全研究|D- Link DIR-823G v1.02 B05 复现与利用思路

D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令

2025-03-18 16:55:23 732

原创 记一次任意文件下载到Getshell

任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息

2025-03-14 17:30:48 321

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除