浅析FastJson不出网利用方式

实战中,有些环境是不出网的,就无法利用JNDI攻击,这里介绍下FastJson本地的利用方式。

  • 8
  • 3
  • ki10Moc
  • 发布于 2022-12-08 09:58:42
  • 阅读 ( 3918 )

滴水之恩,当涌泉相报---对母校的一次渗透测试

滴水之恩,当涌泉相报

  • 17
  • 26
  • suansuan
  • 发布于 2022-12-06 09:00:00
  • 阅读 ( 4859 )

记一次学习java代码审计

近期学习的代码审计

  • 6
  • 1
  • fan
  • 发布于 2022-12-02 09:00:02
  • 阅读 ( 2754 )

记一次 Donot 样本分析

分享一个比较新的 Donot 组织的样本分析过程

Piwigo_12.2.0_两枚SQL注入_CVE

近期与朋友一起看的两个洞,Piwigo 的两枚 SQL 注入漏洞,二次注入的漏洞挺有意思的,在这里记录一下。

  • 3
  • 3
  • shenwu
  • 发布于 2022-11-30 09:00:01
  • 阅读 ( 1925 )

JVM加载Shellcode

  • 0
  • 1
  • Macchiato
  • 发布于 2022-11-29 09:00:00
  • 阅读 ( 1848 )

Cobaltstrike4.0 —— shellcode分析

本文主要记录了笔者对cs生成的shellcode进行分析的过程

  • 0
  • 2
  • Ga0WeI
  • 发布于 2022-11-28 09:00:00
  • 阅读 ( 2347 )

CVE-2022-0778漏洞触发

因为这个漏洞主要是存在与BN_mod_sqrt中,关键点在于需要构造一对特殊的a,p才能触发这个漏洞,这里主要是学习如何得到这一对特殊的a,p,涉及到Tonelli/Shanks算法的学习

  • 0
  • 1
  • cipher
  • 发布于 2022-11-25 09:00:02
  • 阅读 ( 1802 )

用 Yara 对红队工具 "打标"(三)——免杀类规则提取(二)

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第四篇,是对前面 "用 Yara 对红队工具 "打标"(三)——免杀类规则提取" 文章中剩余部分的补充。

2022UNCTF部分wp

总体难度不大,存在一些新奇的脑洞,知识面要求比较广

  • 0
  • 0
  • cipher
  • 发布于 2022-11-24 10:10:18
  • 阅读 ( 1643 )

001-实战钓鱼篇-细节决定成败,通过在线客服通关内网

以下文章来源于攻防日记,作者黑仔007 原文链接:https://mp.weixin.qq.com/s/cixtFPn__YPe1XtpcTE2Ow

  • 9
  • 4
  • nig1688
  • 发布于 2022-11-23 09:45:00
  • 阅读 ( 3121 )

Java安全-记一次实战使用memoryshell

## 引言 本文是实战中遇到的一个技术点。很多时候我们使用内存马都是反序列化漏洞利用后一条龙直接植入,如log4j时被广泛使用的JNDIExploit此类工具。但有时候我们也会遇到命令拼接等问题获取到的权限,此时仅仅有命令执行而非代码执行的权限。常规的jsp马、cc等手段均无法作为后门,植入内存马成为了我们的第一选择。内存马除了常规的webshell功能外,我们还可以利用内存马完成一些其他的事情。

  • 1
  • 1
  • 7bits
  • 发布于 2022-11-23 09:43:07
  • 阅读 ( 1994 )

用 Yara 对红队工具 "打标"(三)——免杀类规则提取

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第三篇,免杀类工具的规则提取。

CVE-2022-28219 Zoho ManageEngine ADAudit Plus XXE到RCE漏洞复现

Zoho ManageEngine ADAudit Plus XXE到RCE漏洞复现

  • 0
  • 1
  • 7bits
  • 发布于 2022-11-18 09:00:01
  • 阅读 ( 1954 )

citrix防火墙固件仿真,ssh服务分析与漏洞复现

利用EVE-NG虚拟环境进行固件系统的模拟仿真并配置实验环境,对固件解包后针对于ssh服务进行分析,然后复现openssh下命令注入漏洞,并进行漏洞分析。

php_webshell免杀--从0改造你的AntSword

AntSword 0x00 前言: 为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。 但是,冰蝎需要反编译去改造源码,再进行修复bug...

  • 9
  • 5
  • Q16G
  • 发布于 2022-11-16 21:12:52
  • 阅读 ( 3520 )

wayos维盟路由器固件模拟与多个漏洞复现

针对于wayos固件利用FirmAE进行固件模拟,解包后进行多个漏洞复现,涉及到telent服务的mqtt协议问题、csrf漏洞、命令注入漏洞,并且在复现过程中详细解释了漏洞挖掘的流程与思路。

探索CTF逆向中的协议分析

自从今年强网杯出了一道协议分析的题目之后,最近的比赛协议逆向题也是层出不穷,这些题有的是自己实现的协议,有些是改编自已有的协议,编程也涉及到go、rust等语言,分析这类题目对逆向水平的要求比较高,我们从一道CTF逆向题入手来探索协议分析类逆向题的基本思路和技巧。

  • 0
  • 0
  • Fluke
  • 发布于 2022-11-14 09:00:02
  • 阅读 ( 1459 )

在HUNTER平台纵览俄乌局势——基于网络空间测绘视角

我们对俄乌当前的网络资产分布分析发现,资产的整体分布与省份的人口有直接关系。 本次俄乌战争虽然并未对整体互联网开放服务的数量造成影响,但有近一半的乌克兰政府网站自2月起便停止了服务,未被扫描更新。

CVE-2022-39227漏洞分析

前两天打祥云杯初赛的时候有一道很有意思的web题,其中涉及到了jwt伪造相关知识,多方查询找到了一个pyjwt包的CVE,编号为CVE-2022-39227,不过并没有详细的POC,所以就来自己分析一下这个漏洞

  • 2
  • 3
  • BenBenben
  • 发布于 2022-11-11 09:00:01
  • 阅读 ( 1874 )