记一次曲折的渗透测试 > 本次渗透测试为授权测试,信息皆做脱敏处理 启 拿到网站,其中一个资产为该单位办公系统,看到界面比较老,感觉有戏, 所用系统为九思oa,先去搜一下已公开的poc看看...
在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。
CSCMS是一款强大的多功能内容管理系统,采用php5+mysql进行开发,运用OOP(面向对象)方式进行框架搭建。CSCMS用CodeIgniter框架作为内核开发,基于MVC模式。很适合拿来练手。
本文主要介绍了,msf上线原理和自写stage绕过杀软上线msf。
来骗!来偷袭!
在前面的文章中读过CobaltStrike的汇编代码,整体的思路就是用某种函数将shellcode加载到内存,然后跳到写入shellcode内存的地方执行
简单的 Django 安全开发小记:SECRET_KEY 密钥、前后端分离身份认证、后台动作安全、复杂的后台数据验证。
Window向之x86 ShellCode入门
一次有趣简短的渗透,记录下从信息泄露到Getshell的有趣过程,主要分享下思路以及基础的知识
一次BC站点的GetShell过程
在一个项目上发现了一个tp5的rce漏洞,但是有宝塔拦截了
从漏洞挖掘的角度看JAVA的切面、拦截器和过滤器。
这篇文章主要是介绍SEH机制以及在实战中怎么利用栈溢出覆盖SEH达到绕过GS保护机制,从而执行你的shellcode。
最近在学习Java代码审计,找了一个Java写的CMS练练手
前段时间log4j远程代码执行漏洞可谓是掀起了一股浪潮,伴随而来的是接踵而来的应急,那天被客户一个电话紧急叫走了,到了现场查看了我司的流量设备,果不其然,捕获的攻击事件数据包显示已经被成功利用了。紧接着就是一系列的应急流程,通过公开的exp帮助客户检查了所有的资产,并协助其升级为了RC2版本。
最近爆出了一个只需一个域账号就可以打域控的洞相信大家都有所了解了,简单粗暴,拿到一枚域账号密码即可在特定环境下打下域控,可利用性很高,不局限于域内,即使在域外也可以打,前提要能与域控通信到。但是目前还没有通过kerberos原理去分析学习这个漏洞的详细文章,所以写了一篇分析学习一下这次的域提权漏洞。
开局一张图,内容全靠编~
2021年11月16日,上级发来不良检测记录,内容包含为某站点存在涉赌违规内容,该站点为基于ThinkPHP 5.0.10框架的小程序管理系统。
该文程序只供研究使用,使用本程序进行一切非法行为均与我无关。。