Java部分题解 学习篇
Java部分题解 学习篇 首发自i春秋论坛,转载到个人博客 前言 近期跟着复现了部分java的CTF题,学习了很多新知识和利用手段,因此在这里分享一下每个题的考点和解题思路。 2020 羊城杯 a piece of java 将给定的jar包导入后直接进行代码审计 代码审计 public class MainController { public …
JDNI注入学习
JDNI注入学习 关于JNDI JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。比如可以利用JNDI在局域网上定位一台打印机,也可以用JNDI来定位数据库服务或一个远程Java对象。JND…
Java部分题解 学习篇
Java部分题解 学习篇 前言 近期跟着复现了部分java的CTF题,学习了很多新知识和利用手段,因此在这里分享一下每个题的考点和解题思路。 2020 羊城杯 a piece of java 将给定的jar包导入后直接进行代码审计 代码审计 public class MainController { public MainController() …
对蚁剑的相关改造及分析
对蚁剑的相关改造及分析 首发自安全客,转载到个人博客 中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。而在平常渗透测试中,也只是单纯利用蚁剑进行shell的维持,但如果网站安装了相应的安全软件,蚁剑也不一定能够成功隐藏身份,因此本文对蚁剑进行相关的改造,以实现让安全软件无法识别蚁剑的流量特…
从内核层面分析部分PHP函数
从内核层面分析部分PHP函数 本文首发自安全客,转载到个人博客 前言 这里根据红日安全PHP-Audit-Labs对一些函数缺陷的分析,从PHP内核层面来分析一些函数的可利用的地方,标题所说的函数缺陷并不一定是函数本身的缺陷,也可能是函数在使用过程中存在某些问题,造成了漏洞,以下是对部分函数的分析 [+]in_array/array_search函…
记一次对恶意流氓app的渗透
记一次对恶意流氓app的渗透 前言 最近关注到一位b站宝藏up主,给我一个镜头V,其内容就是社会常见诈术和诈骗手段,其中一类就是利用一些色情流氓app使得某些人注册并且不经意间点击授予权限非法获得被害人(暂且这么称呼)的个人隐私信息,对其实施恐吓威胁和诈骗,本次的渗透之路也是自此开始的 写这篇文章也是希望大家擦亮双眼,不要受骗!!! 正文 从朋友那…
java反序列化 — URLDNS反序列化分析
java反序列化 -- URLDNS反序列化分析 何为URLDNS 这里借助P牛的说法,URLDNS就是ysoserial中一个利用链的名字,但准确来说,这个其实不能称作“利用链”。因为其参数不是一个可以“利用”的命令,⽽仅为一个URL,其能触发的结果也不是命令执⾏,⽽是一次DNS请求。 虽然这个“利利⽤用链”实际上是不能“利用”的,但因为其如下的…
内网渗透靶场实战
内网渗透靶场实战 首发自i春秋,转载至个人博客 靶场环境 红日靶场一 :http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 win7+win2003+win2008 搭建完成的网络拓扑情况 绘制了一张简单的图方便理解: 网卡配置 kali一个nat1,模拟…
laravel 相关漏洞分析
laravel 相关漏洞分析 首发自安全客,转载到个人博客 Laravel 5.7.x 反序列化漏洞分析 环境搭建 直接github下载对应版本源码,在源码根目录使用composer install生成vender目录,建议将composer进行换源: #阿里云的composer镜像源 composer config -g repo.packagi…
Java RMI反序列化学习初步
Java RMI反序列化学习初步 前言 准备花时间对java安全方面进行研究,而RMI反序列化导致的RCE也是屡见不鲜,因此本文对RMI以及RMI安全方面进行一个叙述和探索,也是主要参考了P牛的java安全漫谈来一步一步进行了解,下面开始进入正文部分 RMI的简介 JAVA本身提供了一种RPC框架RMI即Java远程方法调用(Java Remote…