最近刚好想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC(呜呜呜),只能转向教育SRC,找点软柿子捏
在学习 Web 安全的过程中,接触了许多门语言,接触了他们很多可以用来执行命令的函数,在翻看 Java ProcessImpl 没有头绪的时候,突发奇想对这些不同语言的命令执行的函数进行一个更加深入的研究。
遇到 PKINIT 不起作用的 Active Directory 的情况,可以使用证书通过 Schannel 对 LDAP/S 服务器进行身份验证,并执行基于资源的约束性委派攻击。
某OA前台命令执行分析,本文所涉及漏洞均为互联网上已公开漏洞,仅用于合法合规用途,严禁用于违法违规用途。
本文审计版本为php老版本,非最新版,仅为了学习代码审计
Windows应急响应-日志篇
本次追踪并分析 SideCopy APT组织相关样本,积累相关知识,如有错误,还请指正。
CAVD2023汽车信息安全春季赛 | 报名开始,春日启航
前言 如果存在exec进行拼接的漏洞,该如何绕过 <mark>一黑俩匹配 </mark>? 当前如果是拼接和编码这种手法就不说了,现在在看的师傅您是审计大牛的话,这文章可以忽略不看。 黑名单...
一次关于某医院“Log4j勒索病毒”事件的应急响应
msf中的getsystem也是利用的这个原理,还是非常的有意思。
有请今天的主角登场,不难看出这是一个招聘系统 1.先尝试注册
记一次实战“恶意外连”事件的应急响应
这篇文章会结合 D^3CTF 的一道题目来学习 Payload 缩短的方法 题目为 D^3CTF 的 shorter,相信大家也都不陌生,题目给出了源码、dockerfile 等,大家可以自行搭建复现。
这已经不是最新的技术了,但是也非常的有趣。
某天,聚合扫描器推送了一份SQL注入的漏洞报告,经过测试,漏洞点存在某Cloud WAF,没办法直接利用,故需要绕过证明危害,于是笔者花了一点时间对WAF进行了完整的Bypass(最终还是玩了个寂寞)。整个过程,思路虽然比较基础,但总体还是有趣的,在此,分享出来笔者的过程,并呈现自己的思考
一次基于Mssql作业任务的应急响应
如何获取指定进程的pid这是个比较有意思的话题,本文会介绍一些常用的或不常用的方法。
记一次平平无奇有手就行的幸运域控
shiro 在 1.11.0版本之前,当与spring boot 2.6以上版本组合使用的时候,在默认配置下,配合特定的路由规则,攻击者可以通过发送特殊的请求造成shiro中的鉴权绕过。