GO中SSTI研究

在ByteCTF2021与SCTF2021中,我们都可以看到GO语言下的SSTI的身影,借此机会深入学习一下GO语言下的SSTI,在ByteCTF的WP文档中有相应的链接来介绍GO语言下的SSTI利用方法的研究。

  • 0
  • 0
  • sp4c1ous
  • 发布于 2022-02-15 15:54:35
  • 阅读 ( 7888 )

weblogic反序列化漏洞合集

weblogic部分漏洞分析(包括T3和XMLDecoder)

CTF-pwn 技术总结(3)

学习linux pwn,linux安全机制的知识是绕不开的。如果能理解这些安全机制的原理以及不懂得如何绕过它们,那么在比赛时将你举步维艰,本节我就总结了所有linux安全机制的基本原理以及具体的绕过方法,希望能帮助一些小萌新更快入门,帮助需要进阶的朋友打好根基。

  • 0
  • 2
  • awqhc
  • 发布于 2022-02-10 09:34:31
  • 阅读 ( 8351 )

Metersphere项目安全漏洞概览

最近爆出了一个metersphere的高危漏洞,一方面是对该漏洞的应急响应,另一方面对这个项目的历史漏洞也进行了一些了解和学习,因此写下此文对该项目安全相关的框架,以及几个比较严重的漏洞的原理、利用及修复方法进行分析。

  • 0
  • 0
  • 无糖
  • 发布于 2022-02-09 11:16:44
  • 阅读 ( 7881 )

CTF-pwn 技术总结(2)

格式化字符串漏洞学习

  • 0
  • 1
  • awqhc
  • 发布于 2022-02-08 09:38:15
  • 阅读 ( 6643 )

通过两篇CTF Android题来入门Android 漏洞挖掘

## 1.easyAndroid技巧刨析 **此题是考察Android 漏洞挖掘另一个漏洞点,就是Webview的错误设置导致执行xss代码进行注入,获取cookie文件** ```plain #!/usr/bin/env python3 # Copyrigh...

  • 2
  • 1
  • Azd
  • 发布于 2022-02-08 09:30:54
  • 阅读 ( 6479 )

ThinkPHP6.0反序列化链审计与分析

## 前言 科二挂了之后颓废了很久,今天来审计分析复现一下ThinkPHP6.0的几条链子,现在比赛中还是经常出TP框架的题目的,有的时候甚至要自己审链子,非常考验代码审计功底。 开这一块就是...

  • 2
  • 1
  • sp4c1ous
  • 发布于 2022-02-07 09:41:45
  • 阅读 ( 6104 )

花椒CMS渗透测试后的漏洞总结

该视频CMS存在多处漏洞,甚至后台提权。但是我只在黑盒测试中发现了存储xss漏洞,其他漏洞都是审计出来的。

Andorid安全测试思路及环境搭建

针对Android安全测试过程中需要到的一些工具环境的安装和测试思路。

  • 14
  • 1
  • 阿蓝
  • 发布于 2022-01-28 09:45:06
  • 阅读 ( 6667 )

VMPWN初探-不愿再探

# 前言 VMPWN,从未设计过。通过学习总结出一个约等式:VMPWN约等于逆向。 感觉VMPWN逆向很麻烦,漏洞大多都是一些越界写等。 # 个人对VMPWN的理解 vm程序在程序中模拟出类似于机器...

  • 0
  • 0
  • 大能猫
  • 发布于 2022-01-26 10:04:04
  • 阅读 ( 5583 )

wuzhicms的在初次尝试审计

## 前言 在网上漫游发现的一个cms cnvd也是有提交的 也是初次审计这种 官网:https://www.wuzhicms.com/ 现在也已经好像没更新了 也是先看了一会代码 才知道这是MVC的 之前由于也没有...

  • 2
  • 1
  • 永安寺
  • 发布于 2022-01-25 09:52:58
  • 阅读 ( 5993 )

三款主流编辑器漏洞整理分析

三款主流编辑器FCKeditor、Kindeditor和ueditor漏洞整理分析

WebSphere中间件总结

WebSphere中间件环境搭建以及漏洞复现,还包含实战中遇到的情况

  • 1
  • 0
  • YLion.
  • 发布于 2022-01-20 11:33:45
  • 阅读 ( 7309 )

由log4j攻击事件到泛微OA任意文件上传漏洞分析

前段时间log4j远程代码执行漏洞可谓是掀起了一股浪潮,伴随而来的是接踵而来的应急,那天被客户一个电话紧急叫走了,到了现场查看了我司的流量设备,果不其然,捕获的攻击事件数据包显示已经被成功利用了。紧接着就是一系列的应急流程,通过公开的exp帮助客户检查了所有的资产,并协助其升级为了RC2版本。

taocms审计

在Github凑巧看到了这个cms,看了看还有在更新的,看了关闭的issue,都是已经修复过的漏洞,就来分析分析。

白话分析之 fastjson 全系列补丁情况bypass源码分析(一)1.2.25-1.2.42系列

最近也是在系统的学习fastjson反序列化,本文白话式的分析了 1.2.42>fastjson>1.2.24版本后的补丁情况源码分析以及bypass手段,适合java安全初学者阅读

  • 1
  • 3
  • gaowei
  • 发布于 2022-01-18 09:42:40
  • 阅读 ( 5529 )

白话分析 fastjson<=1.2.24 TemplatesImpl调用链 rce

详细的介绍了fastjson<1.2.24版本中反序列化漏洞TemplatesImpl调用链,并对其展开分析调试,适合java安全初学者阅读

  • 2
  • 9
  • gaowei
  • 发布于 2022-01-17 09:42:31
  • 阅读 ( 7709 )

phpyun人才招聘系统最新版v5.1.5漏洞挖掘

phpyun人才招聘系统v5.1.5版本漏洞挖掘过程。

  • 1
  • 0
  • SNCKER
  • 发布于 2022-01-14 11:14:24
  • 阅读 ( 7104 )

ZendFramework的一些反序列化链

Zend Framework (ZF)是Zend公司推出的一套PHP开发框架,本文将分析该框架中的一些反序列化利用链。

  • 0
  • 0
  • SNCKER
  • 发布于 2022-01-13 17:24:04
  • 阅读 ( 5652 )

ssrf+log4j=getshell

一些同学一直认为ssrf漏洞比较鸡肋,是否能够进步利用需要看运气,如能够支持什么协议,是否支持跳转等,所以一般测试出来ssrf,就放一边没有深入利用。在本次实战项目中利用ssrf+log4j组合拳,成功getshell。ps:实战内容均是经过授权的渗透测试,并且相关漏洞均已修复。