【真“免”杀】RCE视角下的文件上传BYPASS利用思路

拿到一个RCE漏洞,想要上传我们的CS来上线,但是在Windows中,像curl/certutil/powershell/wget命令都不免杀,怎么办?只要学会利用游览器进行后渗透,就能一招鲜吃遍天,目前经测试,包括某60、某绒、defender,都不会对该行为进行拦截。

  • 3
  • 6
  • pokeroot
  • 发布于 2024-03-12 09:44:20
  • 阅读 ( 3105 )

实战 | 记某次逆向小程序解密及签名破解

这是之前做的一个项目,想着从小程序入手,当我打开burp抓到流量看到加密的数据包,以及sign签名参数的时候,我就知道接下来是一场硬仗要打了,看我如何一步步解密并破解签名,且听我娓娓道来。

  • 2
  • 3
  • 小艾
  • 发布于 2024-03-11 09:33:05
  • 阅读 ( 2840 )

JA 指纹识全系讲解-JA4+篇

JA4+ 首发于 2023 年九月,是 JA3/3s 的升级替代,它由早期针对 TLS 流量的指纹升级为多样协议的指纹识别方法,变为了指纹集,这也就是后缀带一个`+`的原因了

  • 0
  • 0
  • 385
  • 发布于 2024-03-08 09:32:14
  • 阅读 ( 2663 )

某cms代码注入漏洞复现与分析

kodbox 是一个网络文件管理器。是一款功能丰富的私有云在线文档管理系统。它可以帮助你快速搭建一个私有网盘/云桌面,方便地管理和共享文件。它也是一个网页代码编辑器,允许您直接在网页浏览器中开发网站。12月16日发布漏洞公告kalcaddle kodbox 中发现命令注入漏洞,影响版本为小于1.48。

西湖论剑phpems分析

对phpems的反序列化漏洞导致rce的分析

  • 0
  • 1
  • zcy2018
  • 发布于 2024-03-06 09:00:02
  • 阅读 ( 2477 )

SpringWeb中获取@PathVariable参数值的方式与潜在的权限绕过风险

在某些业务场景中,会获取@PathVariable 参数值,根据具体的角色权限来进行对比,以达到访问不同的数据的效果。浅谈SpringWeb中获取@PathVariable 参数值的方式与潜在的权限绕过风险。

  • 0
  • 1
  • tkswifty
  • 发布于 2024-03-05 10:00:01
  • 阅读 ( 2443 )

一种 ysoserial.jar 反序列化Payload的解码

ysoserial大家平时多用于生成Payload,但是作为蓝队,我们更多的是想法子去解码Payload!

某.net程序文件写入漏洞分析

前段时间看到公开了一个漏洞payload很奇怪,正好有空就分析了一下,也是第一次接触了.net的代码审计,一通分析下来,发现和审计java和php的思路是一样的...

【PHP代码审计】Atutor2.2.4 CVE全复现

ATutor是一个开源基于Web的学习管理系统,2.2.4是目前的最新版本,我汇总了所有CVE进行复现,对国外站点PHP代码审计的学习有所帮助。

  • 0
  • 0
  • pokeroot
  • 发布于 2024-03-04 09:00:01
  • 阅读 ( 2154 )

DiceCTF-Rev Scrambled-up

在今年的DiceCTF中,做到了一个很特别的逆向题,比起以往的执行流混淆,这个题目是一个数据流混淆的题目。这里分享一下题目的解题过程

  • 0
  • 0
  • l1nk
  • 发布于 2024-03-01 09:00:01
  • 阅读 ( 1961 )

全国职业技能赛电子取证淘汰赛解题思路

2023全国网络安全行业职业技能大赛电子取证分析师(淘汰赛B卷)writeup

  • 1
  • 1
  • GLRpiz
  • 发布于 2024-02-29 10:00:00
  • 阅读 ( 2553 )

从CVE-2023-21839到CVE-2024-20931

某天刷手机看到微信公众号上发布的漏洞通告 "Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)" 就联想到了WebLogic之前也存在过的JNDI注入漏洞,分别是CVE-2023-21839 和 CVE-2023-21931 。漏洞通告中说的是CVE-2023-21839的补丁绕过,于是就想看看,学习学习,也回顾一下前面两个漏洞

  • 1
  • 1
  • Stree
  • 发布于 2024-02-29 09:00:00
  • 阅读 ( 18902 )

由浅继深的了解JNDI安全

由浅继深的了解JNDI安全

CVE-2024-22243与Java中常见获取host的方式

Spring官方近期披露了CVE-2024-22243,在受影响版本中,由于 UriComponentsBuilder 处理URL时未正确处理用户信息中的方括号,攻击者可构造包含方括号的恶意URL绕过主机名验证。如果应用程序依赖UriComponentsBuilder.fromUriString()等方法对URL进行解析和校验,则可能导致验证绕过,出现开放重定向或SSRF漏洞。本质上还是安全检查的工具类与组件库解析host发起请求的解析逻辑导致的绕过问题。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-02-27 10:00:02
  • 阅读 ( 20364 )

某园区系统登录绕过分析

最近看到某园区系统去年有个登录绕过+后台上传的组合漏洞,本着学习的心态分析了一下该漏洞,虽说前期了些踩雷,但是也有意外收获。

JWT渗透姿势

JWT(JSON Web Token)是一种无状态认证机制,通过将用户身份和权限信息存储在令牌中,实现安全地在网络应用间传递信息。它具有跨域支持、扩展性和灵活性、安全性以及可扩展的验证方式等特点,成为现代应用开发中重要的认证和授权解决方案。

  • 12
  • 7
  • Yu9
  • 发布于 2024-02-23 09:32:30
  • 阅读 ( 5183 )

Jdbc Attack防护绕过浅析

对于Jdbc Attack,常见的防护主要是对拼接到jdbcUrl中的相关字段进行格式校验。浅析其中的绕过方式。

  • 0
  • 1
  • tkswifty
  • 发布于 2024-02-23 09:00:01
  • 阅读 ( 2581 )

如何入门游戏漏洞挖掘

大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。

半自动化代码审计实战

无论我们在手工代码审计中具备多么扎实的技术背景、丰富的经验和敏锐的洞察力,仍然会存在着一些局限性;为了克服这些局限性,使用自动化代码审计工具可以快速识别所有可疑漏洞的位置,从而提高审计的效率和准确性!

  • 7
  • 14
  • Yu9
  • 发布于 2024-02-22 09:00:01
  • 阅读 ( 4327 )

手把手掌握-弱类型比较漏洞

有配套独立讲解视频,后续发出

  • 3
  • 0
  • Dnslog_95
  • 发布于 2024-02-21 10:00:02
  • 阅读 ( 2713 )