【CNVD-2021-30167】用友NC BeanShell RCE复现

#0x01 厂商描述 用友NC6是用友NC产品的全新系列,是面向集团企业的世界级高端管理软件。市场占有率已经达到亚太第一 #0x02 漏洞概述 该漏洞是由于用友NC对外开放了BeanShell接口,任何人都...

安卓逆向-从分析Dalvik字节码、Dalvik指令集到修改smali代码逻辑

渗透有风险,点到为止!

  • 2
  • 0
  • 嗯嗯呐
  • 发布于 2021-08-19 10:44:51
  • 阅读 ( 7264 )

SQL注入绕过实现OA系统注入

SQL注入绕过 注入绕过 绕过单(双)引号转义注入 常见的转义函数 使用宽字节绕过,在使用单(双)引号注入时,在其前面加入“%df”与即将产生的“%25”(/)转义符编码成为一个宽字节字符从而成...

  • 2
  • 0
  • 404test
  • 发布于 2021-08-02 10:56:40
  • 阅读 ( 8829 )

C#根据登录文件制作解密工具

# C#根据登录文件制作解密工具 ## 前言 当我们在渗透时,经常会遇到这样一种情况,就是wenshell后进行数据库查询账号密码时,只能够获取加密后的密码信息,而这个密码对我们后续渗透至关重...

  • 0
  • 0
  • Honeypot
  • 发布于 2021-07-26 18:54:13
  • 阅读 ( 8253 )

某管理系统代码执行以及脚本表写

日常测试

  • 0
  • 0
  • xingshen
  • 发布于 2021-07-21 16:05:12
  • 阅读 ( 6941 )

在线某系统远程代码执行

日常测试

对TP站点的一次简单测试

对TP站点的一次简单测试

  • 3
  • 0
  • faith
  • 发布于 2021-06-29 10:33:01
  • 阅读 ( 7467 )

微某OA从0day流量分析到武器化利用

微某OA从0day流量分析到武器化利用

某C 1day 反序列化漏洞的武器级利用

某C 1day 反序列化漏洞的武器级利用

java执行shellcode的几种方法

java执行shellcode的几种方法

大华dss后台系统渗透

## 0x01 资产发现 对资产目录进行扫描,发现其dss后台系统登录界面,对其进行了弱密码爆破,成功获取到管理管理员的账号密码。 [![](https://cdn-yg-zzbm.yun.qianxin.com/attack-forum/2021/05/atta...

  • 1
  • 0
  • zuoyou
  • 发布于 2021-05-27 14:29:56
  • 阅读 ( 11984 )

从TemplatesImpl类Gadget中提取bytecode

在Java反序列化的gadget中,有很多使用可反序列化TemplatesImpl类进行命令执行(比如CommonsCollections2-4、CommonsBeanutils1、Jdk7u21以及变种JRE8u20等等)。

  • 0
  • 0
  • fnmsd
  • 发布于 2021-04-20 16:11:07
  • 阅读 ( 7514 )

Java反序列化机制拒绝服务的利用与防御

Java反序列化机制拒绝服务的利用与防御

  • 0
  • 0
  • fnmsd
  • 发布于 2021-04-20 16:07:01
  • 阅读 ( 6866 )

最全Spring Boot 相关漏洞学习汇总

Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list

  • 6
  • 0
  • LandGrey
  • 发布于 2021-04-16 16:14:15
  • 阅读 ( 10769 )

利用 intercetor 注入 spring 内存 webshell

本文通过分析请求发送到 spring 应用到达业务逻辑 controller 层所经过的主要层次,提出了一种利用 intercetor 注入 spring 内存 webshell 的技术方案,并进行了相应的实现。在 spring 框架层面基本达到了和 Filter 型内存 webshell 一样的效果。

  • 0
  • 0
  • LandGrey
  • 发布于 2021-04-16 15:56:53
  • 阅读 ( 7618 )

Nginx_lua 100参数绕过原理详解

Nginx_lua 100参数绕过原理详解