Ysoserial Click1利用连分析

`click1 gadget`构造思路是基于`Commons-Collections2`的Sink点`(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)`和source点`(java.util.PriorityQueue)`。`Commons-Collect...

重生之我是赏金猎人-- 逆向app破解数据包sign值实现任意数据重放添加

本期登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义。**目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测试的关键所在~

  • 7
  • 5
  • J0o1ey
  • 发布于 2021-11-08 09:51:27
  • 阅读 ( 5780 )

Java安全之ClassLoader浅析

# 前言 审核能过的话会有续集?应该是的 原谅我的渣英语,命名都是随便的 本篇所有代码及工具均已上传至gayhub:https://github.com/yq1ng/Java # ClassLoader概述 Java这语言...

AdminSDHolder安全解密

本次安全科普为大家介绍AD域中的AdminSDHolder,与AdminSDHolder相关的特性频繁被攻击者利用来进行留后门等操作,在检查AD域安全时AdminSDHolder相关属性也是排查的重点。

从mimikatz学习Windows安全之访问控制模型(一)

Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I’ve made to learn C and make somes experiments with Windows security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识

web攻击应急响应

# web攻击应急响应 ## 写在前面 随着 Web 技术不断发展,Web 被应用得越来越广泛,现在很多企业对外就一个网站来提供服务,所以网站的业务行为,安全性显得非常重要。当网页发生篡改、服务器...

  • 1
  • 2
  • Honeypot
  • 发布于 2021-11-05 09:28:14
  • 阅读 ( 6380 )

记一次对学校某系统的黑盒测试到教育SRC

学校最近上线了新的系统,听辅导员说省内很多高校都要求进行数据填报,遂尝试进行渗透。文笔不好,如有不妥之处敬请斧正!

  • 4
  • 7
  • 行之
  • 发布于 2021-11-05 09:28:02
  • 阅读 ( 6665 )

内网信息收集

# 内网信息收集 ## 简介 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,所以信息收集的重要性不容小觑,看得懂并不代表会,不如自己实操一遍,...

  • 8
  • 2
  • Honeypot
  • 发布于 2021-11-04 15:12:32
  • 阅读 ( 8041 )

内网渗透-获取明文和hash

# 内网渗透-获取明文和hash ## 前言 在内网渗透中,获取用户账户的明文或hash至关重要,接下来我将详细介绍如何获取明文和hash。 ## 利用secretsdump获取明文密码 **SAM简介** SAM(安全账...

  • 2
  • 1
  • Honeypot
  • 发布于 2021-11-04 15:12:12
  • 阅读 ( 7963 )

记一次诡异的网站篡改应急响应

随后应客户要求兴(hao)高(bu)采(qing)烈(yuan)地到了现场做应急处置,至于为什么称之为诡异请看下述分析。

  • 4
  • 7
  • 夜无名
  • 发布于 2021-11-04 10:29:04
  • 阅读 ( 10535 )

自启动技术详解

# 注册表 在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路径来实现开机自启 在windows里面开机自启的注册表...

  • 1
  • 1
  • szbuffer
  • 发布于 2021-11-04 10:25:19
  • 阅读 ( 6470 )

Geekpwn 2021 之 玩转超声波

本文章主要讲述了我们在2021年Geekpwn比赛上展示的第一个项目——超声波定向传输,感兴趣的师傅可以来看看。

  • 0
  • 2
  • Mori
  • 发布于 2021-11-03 16:51:19
  • 阅读 ( 5365 )

从反汇编看恶意程序的C语言结构

本文利用IDA分析4个简单的恶意程序,旨在基本掌握这4个恶意程序的C语言逻辑结构,同时这4个程序功能逐渐递增,循序渐进。笔者也是初学者,有些不足之处在所难免,请师傅们斧正

  • 0
  • 0
  • 0r@nge
  • 发布于 2021-11-03 09:40:57
  • 阅读 ( 3406 )

schoolcms--upload getshell

这个cms有点旧了,找了一下Github已经很久没有进行更新了,应该是不再维护了,看样子是使用的范围比较小,fofa搜了一下只有一点点,大大多点开看还像是单纯的测试站....找了一下,这个cms是有个文件上传的CVE编号的,相关的漏洞分析利用啥的好像没人整,那就自己来吧...

  • 1
  • 1
  • joker
  • 发布于 2021-11-03 09:40:40
  • 阅读 ( 5820 )

个人总结:使用测绘平台搜索目标资产的万能招式

周末试了试最近新出的一款测绘产品——全球鹰网络空间测绘搜索平台,个人对如何使用测绘平台搜索资产做了一些通用总结,不喜勿喷

XSS编码浅析

# 前言 网上有许多关于XSS漏洞的文章,但是这些文章大部分都是直接给出了攻击载荷却并没有对他们的编码方式进行分析与讲解,这对与刚接触到XSS想深入学习的人并不是十分的友好,当我看到这个攻...

  • 6
  • 7
  • HBXQ
  • 发布于 2021-11-02 10:25:47
  • 阅读 ( 4995 )

这个鉴权到底能不能绕

我在绕过这样鉴权时,有时候成功有时候却是 404, 这让我很疑惑。

  • 3
  • 3
  • JOHNSON
  • 发布于 2021-11-02 10:25:10
  • 阅读 ( 6570 )

傀儡进程的分析与实现

# 前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 # 基础知识 ## 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-02 10:24:53
  • 阅读 ( 5255 )

socket的探究与实现

# 前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-01 18:10:26
  • 阅读 ( 4843 )

关于进程保护的探究

最近在研究某数字杀软的时候看到有个配置选项:

  • 1
  • 1
  • ccYo1
  • 发布于 2021-11-01 15:51:53
  • 阅读 ( 5087 )