- 博客(303)
- 收藏
- 关注
原创 记一次前端逻辑绕过登录到内网挖掘
在测试一个学校网站的时候发现一个未授权访问内网系统,但是这个未授权并不是接口啥的,而是对前端 js 的审计和调试发现的漏洞,这里给大家分享一下这次的漏洞的过程
2025-06-03 17:29:48
403
原创 域0day容易利用吗
先了解几个概念认证服务(Authentication server):简称AS,认证客户端身份提供认证服务。域控服务器(Domain Control):即DC。服务票据(Server Ticket):简称ST,在Kerberos认证中,客户端请求的服务通过ST票据认证。
2025-05-28 17:32:59
596
原创 对堆题的总体思路
堆你可以看成一个结构体数组,然后数组里每个元素都会开辟一块内存来存储数据那么这块用来存储数据的内存就是堆。结构体数组在BSS段上,其内容就是堆的地址,也就是堆的指针。
2025-05-26 17:18:43
226
原创 kernel-pwn之ret2dir利用技巧
ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。
2025-05-21 17:19:57
920
原创 AI在网络安全中的应用之钓鱼邮件检测
为什么写这个呢,源自于我之前在某教培网站留了信息,不出意外的个人信息泄露的飞快,邮箱开始疯狂收到垃圾邮件甚至钓鱼邮件,看着每天的拦截消息,就在想这个拦截机制挺好玩的,拦截器是怎么知道是不是正常邮件呢,结合现在AI有些爆火,于是就学习一下。
2025-05-19 16:30:45
1198
原创 MIPS栈溢出:ROP构造与Shellocde注入
前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以五一假期深入学习一下怎么构造rop链 注意,全程复现应该用ubuntu16.04,不要用18.04或者20.04,不然很有可能会导致后面的gadget找不到程序至少也要在ubuntu16.04交叉编译,不然直接在ubuntu18.04或者更高版本下,都有可能有gadget找不到的后果….
2025-05-15 16:54:41
546
原创 某实战项目登录口处的渗透测试
在测试开始之初,仅提供了目标系统的网址,并未直接给测试账号。这一情况使得我们将初步的测试重点聚焦于系统的 “忘记密码” 功能模块,希望通过此模块的相关测试,为后续进一步深入的渗透测试工作打开局面。
2025-05-13 16:52:28
1019
原创 JavaScript原型链污染学习记录
设计原型的初衷无非是对于每个实例对象,其拥有的共同属性没必要对每个对象实例再分配一片内存来存放这个属性。而可以上升到所有对象共享这个属性,而这个属性的实体在内存中也仅仅只有一份。CVE-2019-10744:在低版本中的lodash.defaultDeep函数中,Object对象可以被原型链污染,从而可以配合其他漏洞。我们创建的每个函数都有一个 prototype(原型)属性,这个属性是一个指针,指向一个对象,,发现这是一个迭代合并的过程,先判断是否都为对象。中(即匿名函数中),若为对象,则选择深拷贝。
2025-04-30 17:24:16
788
原创 从字节码开始到ASM的gadgetinspector源码解析
目前在CTF比赛中,对于Java反序列化基本上靠codeql、tabby等工具分析利用链,tabby基于字节码的特性会更准确一些。而gadgetinspector作为一个有些年头的基于ASM对字节码进行分析的自动化反序列化链挖掘工具,虽然在实际场景使用中用到的不算很多,但是经过一些功能上的补足和二开后也提高了一部分的准确率。
2025-04-25 17:18:25
854
原创 某后台管理系统加密参数逆向分析
在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改,大大增加了攻击者的攻击成本。本文将一个带验证码的后台实站案例与大家分享。
2025-04-18 17:36:22
1351
原创 Java 反序列化之 XStream 反序列化
XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。
2025-04-14 17:32:58
741
原创 一次暴露面全开的红帽渗透测试【getshell】
本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/===一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集
2025-04-07 17:05:02
1041
原创 FlowiseAI 任意文件写入漏洞 CVE-2025–26319
Flowise是一款与LangChain兼容的开源低代码工具,使普通用户和开发人员都能通过可视化连线方式创建LLM工作流和AI应用。然而该平台存在严重的文件上传漏洞——尽管Flowise实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。
2025-04-03 16:54:16
413
原创 Webshell混淆免杀的一些思路
为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀的目的是为了规避杀毒软件的检测机制,使恶意软件能够在目标系统上长时间地存活和执行。也就是说让webshell尽量和原本的代码不一致。
2025-03-31 16:52:27
622
原创 Jeecg漏洞总结及tscan poc分享
jeecgboot是一款基于代码生成器的低代码开发平台,集成完善的工作流、表单、报表、大屏的平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,成熟的微服务解决方案。 最近的攻防演练中经常遇到部署该服务的系统,而且大部分都有可利用的漏洞点,故整理一篇漏洞总结文章方便日后查阅,并且根据tscan脚本规则编写了其中一部分的poc。
2025-03-26 17:37:51
1838
原创 Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061
CVE-2024-53900 Mongoose 8.8.3、7.8.3 和 6.13.5 之前的版本容易受到 $where 运算符不当使用的影响。此漏洞源于 $where 子句能够在 MongoDB 查询中执行任意 JavaScript 代码,这可能导致代码注入攻击以及未经授权的数据库数据访问或操纵。
2025-03-20 17:09:23
971
原创 路由器安全研究|D- Link DIR-823G v1.02 B05 复现与利用思路
D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令
2025-03-18 16:55:23
693
原创 记一次任意文件下载到Getshell
任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息
2025-03-14 17:30:48
296
原创 浅谈DNS-rebinding
DNS Rebinding也叫做DNS重绑定攻击或者DNS重定向攻击。在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。
2025-03-13 15:49:07
1032
原创 IOS逆向--恢复Dyld的内存加载方式
之前我们一直在使用由dyld及其NSCreateObjectFileImageFromMemory/NSLinkModule API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍然还在使用,但是这个工具较以往有一个很大的区别......现在很多模块都被持久化到了硬盘上。
2025-03-11 16:47:22
864
原创 ApoorvCTF Rust语言逆向实战
上周参加了国外的比赛,名称叫:ApoorvCTF看一下老外的比赛跟我们有什么不同,然后我根据国内比赛对比发现,他们考点还是很有意思的,反正都是逆向,哈哈哈。
2025-03-07 17:11:23
927
原创 Mysql LOAD DATA 读取客户端任意文件
MySQL 客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成,那么当它发送完第一个请求过后并不会存储这个请求,而是直接丢弃,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。
2025-03-05 17:07:55
789
原创 针对基于智能卡进行认证的活动目录的攻击
参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实现登录。
2025-03-03 17:24:00
788
原创 通过篡改cred结构体实现提权利用
作者利用任意地址读写分别改写modprobe_path以及cred结构体去实现提权的操作,由于改写的方法之前已经研究过了,因此现在详细记录一下如何修改cred结构体完成提权操作。
2025-02-26 16:03:05
585
原创 crAPI靶场学习记录
通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。同时在分析lab有些题目的时候,我学习了NoSQL注入的方式,对Mongodb这些非关系型数据库有了基本的认识。同时,精进了我对Burp Suite的操作。美中不足的就是我对 JWT 相关知识不太熟悉,打完靶场后也没太懂这个东西有什么用处。这是我后面需要进行补充学习的。
2025-02-20 17:16:22
1056
原创 pocsuites安全工具源码分析
pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码
2025-02-18 16:35:43
1045
原创 Apache Calcite Avatica 远程代码执行 CVE-2022-36364
前段时间看到Apache Calcite Avatica远程代码执行漏洞 CVE-2022-36364 在网上搜索也没有找到相关的分析和复现文章,于是想着自己研究一下,看能不能发现可以利用的方法。首先利用一下最近比较热门的 Deepseek ,询问他是否清楚漏洞相关的信息。
2025-02-11 17:18:02
972
原创 House of Botcake
glibc2.29~glibc2.31,tcache加入了 key 值来进行 double free 检测,以至于在旧版本时的直接进行 double free 变的无效,所以自然就有了绕过方法,绕过方法其中比较典型的就是 house of botcake,他的本质也是通过 UAF 来达到绕过的目的
2025-02-07 17:46:21
559
原创 用Radare2模拟shellcode运行
当我们在编写汇编时,可能有的时候你需要看看编译器中到底发生了什么。如果你正在排除shellcode出现的问题,你那么更需要耐心地、慎重地运行指令。本文将探讨如何在x86_64的Ubuntu系统上模拟32位ARM shellcode。
2025-02-05 17:31:44
1001
原创 针对基于智能卡进行认证的活动目录的攻击
最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实现登录。当用户被设置为基于智能卡进行登录时,在它的默认配置中,域控制器将接受任何由它所信任的证书授权机构签署的、符合以下规范的证书:• CRL的分配点不可为空、并且可用• 证书的密钥要使用数字签名• 增强型的密钥使用:• 智能卡登录• 客户端认证(可选,用于基于SSL的认证)
2025-01-22 17:22:18
672
原创 Dedecms V110最新版RCE---Tricks
刚发现Dedecms更新了发布版本,顺便测试一下之前的day有没有修复,突然想到了新的tricks去实现RCE。文章发布的时候估计比较晚了,一直没时间写了。
2025-01-16 17:32:04
446
原创 软件系统安全逆向分析-混淆对抗
在一般的软件中,我们逆向分析时候通常都不能直接看到软件的明文源代码,或多或少存在着混淆对抗的操作。下面,我会实践操作一个例子从无从下手到攻破目标。花指令对抗虚函数表RC4。
2025-01-10 17:26:47
1028
原创 WebSocket 测试入门篇
我们平常接触最多的是 http 协议的接口,http 协议是请求与响应的模式,你发个请求到服务端,服务端给个返回你。这种模式并不能满足我们生活中的全部场景,就拿最近小伙伴们关注的股票基金为例,比如我想关注某个基金当天的净值估算。我打开一个网页后,这时候我在页面不需要做任何操作,页面上的数据会自动刷新,间隔 x 秒或者 x 分钟,会自动刷新数据。要实现这种实时更新的效果,有几种实现方式:还是用 http 请求,用 ajax 轮询,每间隔固定的时间,询问一次服务端,从服务端拿最新的数据。
2025-01-08 17:45:42
1384
原创 SQL注入——搜索型注入
一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在;其中又分为 POST/GET ,GET型的一般是用在网站上的搜索,而POST则用在用户名的登录,可以从form表单的 method="get" 属性来区分是get还是post。搜索型注入又称为文本框注入。
2025-01-06 17:23:33
970
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人