spring actuator restart logging.config rce

spring actuator`相关的漏洞利用链公布不少了,不过都有些条件限制。我抽时间看了看 spring boot 的一些常见 properties 配置项,希望能发现一些触发条件没那么苛刻的漏洞利用方法,也发现了一些新的 RCE 方法

  • 2
  • 1
  • LandGrey
  • 发布于 2021-04-16 15:25:53
  • 阅读 ( 5808 )

硬核黑客笔记 - 怒吼吧电磁波 (上)

大家好, 我是来自银基Tiger-Team的Kevin2600. 今天想分享在学习EMFI错误注入攻击中的些许心得. 本系列将分为上下两篇. 在上篇中我们将了解电磁注入基础原理以及工具的使用. 而下篇将分享如何使用电磁注入方式破解真实目标.

记一次从代码审计到拿下内网edr的过程

记一次从代码审计到拿下内网edr的过程

不是,真没人敢说吗?免杀大佬加入黑灰产还打得过吗?

近期,实验室捕获到一组“银狐”样本,经查,样本来源于伪装成主流会议软件的网站,网站通过提高搜索引擎的收录权重来诱骗用户下载该病毒软件。

记一次有源码的渗透测试

记一次有源码的渗透测试

  • 2
  • 0
  • Whoisa
  • 发布于 2024-04-28 10:00:00
  • 阅读 ( 5822 )

【Web实战】Oracle注入专题——注入注意点+排序注入绕过实战之踩坑篇

前言 今天这篇SQL注入的专题给到我们的Oracle数据库,它是甲骨文公司的一款关系数据库管理系统,其中在市面上的使用率也是很高的。因此这里有必要学习一下关于它的SQL注入的一些注意事项。我会...

  • 3
  • 0
  • Johnson666
  • 发布于 2023-11-28 09:00:02
  • 阅读 ( 4948 )

windows-lsass转储篇

lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。通过lsass转储用户密码或者hash也算是渗透过程中必不可少的一步,这里学习一下原理以及记录下多种转储方法。

  • 0
  • 0
  • KKfine
  • 发布于 2023-09-18 09:00:00
  • 阅读 ( 5096 )

浅谈Jersey安全

Jersey是一个开源的RESTful Web服务框架,它实现了JAX-RS规范(JAX-RS是Java API for RESTful Web Services的简称,它是Java EE的一个规范,提供了一组用于创建RESTful Web服务的API。)中定义的API,并提供了许多额外的特性和工具来简化RESTful Web服务的开发。浅谈其中可能遇到的安全问题。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-08-08 09:00:00
  • 阅读 ( 5028 )

Process Ghosting学习

记录一下学习Process Ghosting的过程,主要涉及到Process Ghosting的原理和代码实现过程。

  • 1
  • 0
  • ring3
  • 发布于 2023-03-13 09:00:02
  • 阅读 ( 5857 )

隐藏资产发现的小技巧

这个技巧不是难,但是很有效,既可以发现一些被隐藏的应用,还能识别云防护背后的真实地址

聊一聊 WAF CDN 的识别方法

在日常渗透中,经常会遇到目标网站存在 WAF 和 CDN 的情况,如果直接对其进行漏洞扫描的话,大概率发现不了安全问题,反而给目标留下很多漏洞测试的告警,即浪费时间又没有效果,在做漏洞扫描之前可以先进行 WAF 的识别,如果确认没有 WAF 的情况,在进行漏洞扫描,而存在 WAF 的目标,可以进行手工测试,尽量不要使用明显的攻击方式,找一些逻辑方面的问题,WAF 是无法进行识别的。

Peb小结

# 前言 每个进程都会有自己独立的4GB的内存空间 # 本质 当进程中的线程执行代码时,能访问的内容,是由进程决定的 任何进程,在0环都会有一个结构体,EPROCESS `OpenProcess()`...

  • 1
  • 0
  • 略略略
  • 发布于 2022-05-06 09:49:29
  • 阅读 ( 5696 )

红队技术:恶意程序开发初级篇3-注入payload

恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程序的研究,以及对恶意脚本的逆向分析等。本系列将由简至繁介绍恶意程序开发中的相关技术,力求细致且便于复现学习。 本篇介绍payload植入技术,包括使用dbg工具修改执行流,进程注入和经典DLL注入。作者才疏学浅有错误望指出~

  • 0
  • 0
  • xigua
  • 发布于 2022-04-27 09:31:06
  • 阅读 ( 7290 )

深入学习Win32(二)

# 标准控件 ## 前言 Windows标准控件,标准控件总是可用的 ## 具体有 ``` Static Group Box Button Check Box Radio Button Edit ComboBox ListBox `...

  • 1
  • 0
  • 略略略
  • 发布于 2022-03-18 10:14:11
  • 阅读 ( 5152 )

Windows原理深入学习系列-访问控制列表

逆向学习Windows的机制

深入学习Win32(一)

  • 1
  • 0
  • 略略略
  • 发布于 2022-03-17 14:28:21
  • 阅读 ( 5548 )

初探Powershell执行策略

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。

  • 0
  • 0
  • ccYo1
  • 发布于 2021-10-20 17:46:45
  • 阅读 ( 5883 )

红队实战攻防技术(二)

大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。

  • 3
  • 0
  • 风起
  • 发布于 2021-10-18 09:17:29
  • 阅读 ( 6309 )

初探dll注入

# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-19 14:02:39
  • 阅读 ( 5905 )

com劫持的分析及实现

# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-18 18:08:18
  • 阅读 ( 5914 )