自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (1)
  • 收藏
  • 关注

原创 赛博地球杯线下赛WEB_RCE Write_up

这次参与赛博地球杯线下赛出题,看到巨佬们强还是强啊,先膜一下,然后献上自己的出题思路,萌新出题,轻喷 !!!第一步、登录查看网站发现网站无法登录,并且根据robots.txt能发现hint.php和hack.php不过可以注意到cookie中存在isLogin=0,设置cookie,isLogin=1,发现成功登录第二步、文件包含成功登录,发现一个管理页面adm

2018-01-30 11:17:53 1435 2

原创 Weevely使用及源码分析(一)

1. 简介1.1 前言   weevely 是一款使用python编写的webshell工具(集webshell生成和连接于一身),采用C/S模式构建,可以算作是linux下的一款菜刀替代工具(限于PHP),具有很好的隐蔽性,在Linux下具有:服务器配置审计后门放置暴力破解文件管理资源搜索网络代理命令执行系统信息收集端口扫描等功能1.2 测试环境

2018-01-30 09:14:48 2486 3

原创 Weevely使用及源码分析(二)

1. 定义(术语、名词解释)   客户端:运行Weevely进程的计算机。   服务端:存有PHP木马的服务器。2. 协议交互流程   在客户端,Weevely每执行一条命令就通过HTTP协议发出一条GET/POST请求;在服务端,木马针对每条GET/POST请求作出响应,产生一条响应包。3. 数据包及源码分析   通过对源代码进行走读以及wireshark进行抓包分

2018-01-30 09:14:19 2798

原创 Weevely使用及源码分析(三)

1 weevely验证机制分析1.1 源码分析   当生成的php文件是以stegaref_php.tpl文件为模板时,当我们在连接时的命令行中输入任意命运就可以触发php.py文件中的_check_interpreter()函数,_check_interpreter()函数主要功能是随机生成一个命令,”echo”一个从11111到99999大小的随机整数,然后分别调用channels

2018-01-30 09:10:51 1757

原创 JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)

JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)1. 漏洞描述漏洞描述:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。漏洞编号:CVE-2017-12149漏洞等级:

2017-12-04 16:33:14 4169

原创 Tomcat 远程代码执行漏洞分析(CVE-2017-12615)

1. 漏洞描述漏洞简述: 当tomcat启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。CVE编号:CVE-2017-12615影响版本:Apache Tomcat 7.0.0-

2017-11-06 17:11:27 6851

原创 BugKu MISC 部分题目Write_up(三)

接上一个博文:BugKu MISC 部分题目Write_up(二)

2017-11-06 17:05:32 11078

原创 BugKu MISC 部分题目Write_up(二)

接上一个博文:BugKu MISC 部分题目Write_up(一)

2017-11-06 17:02:47 2572

原创 BugKu MISC 部分题目Write_up(一)

这周没啥事,就去Bugku平台里做了几道CTF题,这里做个记录,以免以后忘记。附上MISC的主要完成题目,就差最后一道题目AK,最后一道好难(org)

2017-11-06 16:59:16 2305

原创 Struts2-052漏洞分析

1. 漏洞描述漏洞描述:Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。漏洞编号:CVE-2017-9805漏洞作者:lgtm.com的安全研究员影响版本:Version 2.5.0 to 2.5.12 和 Version 2.3.0 to 2.3.33漏洞

2017-09-11 09:29:42 2353

原创 ImageMagick远程代码执行漏洞分析

1. 漏洞描述漏洞编号: CVE-2016-3714发现人员: Slack安全工程师Ryan Hube漏洞简述: 产生原因是因为字符过滤不严谨所导致的执行代码. 对于文件名传递给后端的命令过滤不足,导致允许多种文件格式转换过程中远程执行代码。影响版本: ImageMagick6.5.7-8 2012-08-17ImageMagick6.7.7-10 2014-03-06低版本至6.9

2017-08-12 11:57:07 7711

原创 FFmpeg任意文件读取漏洞分析

1. 漏洞描述漏洞简述: 漏洞利用了FFmpeg可以处理HLS播放列表的特性,而播放列表可以引用外部文件。通过在AVI文件中添加自定义的包含本地文件引用的HLS播放列表,可以触发该漏洞并在该文件播放过程中显示本地文件的内容漏洞发现者:Neex影响版本:FFmpeg < 3.3.22. FFmpeg 背景知识简介  FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算

2017-07-31 11:08:06 4926 2

原创 Spring Web Flow 远程代码执行漏洞分析

1. 漏洞描述漏洞编号: CVE-2017-4971漏洞简述: 由于Spring的框架越来越多,而且后面引入了SpringEl作为默认的表达式解析方式,所以一旦引入了类似于OGNL的表达式,很可能会带来一些安全问题,本次漏洞就是由于Spring WebFlow的数据绑定问题带来的表达式注入,从而导致任意代码执行。影响版本: Spring Web Flow 2.4.0 to 2.4.42. 漏

2017-07-30 14:37:18 4627 6

原创 Fastjson反序列化漏洞分析

1. 漏洞描述漏洞简述: 2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。影响版本: fastjson <= 1.2.242. 漏洞简介  java处理JSON数据有三个比较流行的类库,gson(google维护)、jackson、以及今天的主角fastjson,fastj

2017-07-30 12:39:43 19582

原创 Maccms8.x 命令执行漏洞分析

1. 漏洞描述漏洞简述: Maccms搜索页面搜索输入参数过滤不严谨导致前台命令执行可getshell影响版本: Maccms8.x2. 漏洞简介  魅魔电影程序(Maccms PHP)是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。  该漏洞主要的产生原因是CMS搜索页面搜索

2017-07-30 11:43:40 6949 1

转载 实战Linux下三种不同方式的提权技巧

介绍在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。实验一:利用Linux内核漏洞提权VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到 获取到低权限SHELL后我们通常做下面几件事1.检测操作系

2017-03-17 20:04:45 11818 1

原创 DVWA-1.9系列操作之FileInclusion

DVWA-1.9系列一共分为10个功能模块:Brute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA(不安全的验证码)SQL Injection(SQL注入)SQL Injection(Blind)(SQL盲注)XSS(Refl

2017-03-17 12:29:03 1860

转载 常用 Git 命令

常用 Git 命令  一般来说,日常使用只要记住下图6个命令,就可以了。但是熟练使用,恐怕要记住60~100个命令。 几个专用名词的译名如下:Workspace:工作区Index / Stage:暂存区Repository:仓库区(或本地仓库)Remote:远程仓库常用命令清单1. 新建代码库# 在当前目录新建一个Git代码库$ git init# 新建一个目录,将其初始化为Git

2017-02-24 17:24:26 449

转载 docker学习笔记详解

一、Docker 简介 Docker 两个主要部件:Docker: 开源的容器虚拟化平台Docker Hub: 用于分享、管理 Docker 容器的 Docker SaaS 平台 – Docker Hub Docker 使用客户端-服务器 (C/S) 架构模式。Docker 客户端会与 Docker 守护进程进行通信。Docker 守护进程会处理复杂繁重的任务,例如建立、运行、发布你的 Do

2017-02-20 21:11:04 1040

原创 bash破壳漏洞分析(二)

1. Bash简介1.1 定义   Bash(GNU Bourne-Again Shell)是许多Linux发行版的默认Shell。1.2 概述   目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“() {”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的

2017-02-15 17:06:42 2035

原创 bash破壳漏洞分析(一)

1. 简介   bash远程代码执行漏洞,该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat,CentOS,Ubuntu,Debian,Fedora,Amaron Linux,OSX10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与bash交互的多种应用,包括HTTP,OpenSSH,DHCP等。   针对本次漏洞的检测,需

2017-02-15 16:56:58 3808

原创 DVWA-1.9系列操作之CSRF

DVWA-1.9系列一共分为10个功能模块:Brute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA(不安全的验证码)SQL Injection(SQL注入)SQL Injection(Blind)(SQL盲注)XSS(Refl

2017-01-22 11:58:55 9739 4

原创 DVWA-1.9系列操作之Command Injection

DVWA-1.9系列操作之Command InjectionDVWA-1.9系列一共分为10个功能模块:Brute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA(不安全的验证码)SQL Injection(SQL注入)SQL In

2017-01-22 09:21:39 1554

原创 DVWA-1.9系列操作之Brute Force

1. Brute Force(暴力破解)模块分析  Brute Force(暴力破解),主要指黑客通过利用密码字典,采用穷举法来进行猜解用户口令,如用户名和用户密码。这也是现在最为广泛的攻击手法之一。  该模块主要功能是输入用户名和用户密码,来进行用户名以及密码的验证。主要页面如图所示:   首先我们把安全级别设置为Low级别。查看源代码:LOW<?php if( isset( $_GET[ '

2017-01-20 14:40:47 2293 1

原创 DVWA-1.9系列(简介)

1. 简介  DVWA官网中的解释是:Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a

2017-01-20 14:16:14 2317

原创 linux 系统中 /etc/passwd 和 /etc/shadow文件详解

在linux操作系统中, /etc/passwd文件中的每个用户都有一个对应的记录行,记录着这个用户的一下基本属性。该文件对所有用户可读。  而/etc/shadow文件正如他的名字一样,他是passwd文件的一个影子,/etc/shadow文件中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。但是/etc/shadow文件只有系统管理员

2017-01-19 15:15:39 45179

转载 Git下的冲突解决

冲突的产生很多命令都可能出现冲突,但从根本上来讲,都是merge 和 patch(应用补丁)时产生冲突。而rebase就是重新设置基准,然后应用补丁的过程,所以也会冲突。git pull会自动merge,repo sync会自动rebase,所以git pull和repo sync也会产生冲突。当然git rebase就更不用说了。冲突的类型逻辑冲突

2017-01-17 16:43:28 578

原创 git回退到以前某个版本

git的每个版本都可以通过git log 命令进行查询: commit为提交的历史版本id,假设我们需要返回的版本id为70e156548b76e70bbf7420e08e3145466ef23977。   通过git命令行输入: git reset --hard 70e156548b76e70bbf7420e08e3145466ef23977 就可以回退到70e156548b76e70bbf7

2017-01-17 16:38:18 871

原创 Heartbleed心脏出血漏洞原理分析

1. 概述   OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷。OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据。这些数据中可能包含了证书私钥,用户名,用户密码,用户邮箱等敏感信息。该漏洞允许攻击者从内存中读取多达64KB的数据。2. 数据包分析   SSL(Secur

2017-01-14 18:14:25 23455

原创 Heartbleed心脏出血漏洞靶场搭建

1. 简介   OpenSSL心脏出血漏洞原理是OpenSSL引入心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机制作为TLS的扩展实现,但在代码中包括TLS(TCP)和DTLS(UDP)都没有做边界检测,所以导致攻击者可以利用这个漏洞来获得TLS链接对端(可以是服务器也可以是客户端)内存中的一些数据。   所以针对本次漏洞的检测,我需要在虚拟机中搭建一个通过https安全协议的数

2017-01-12 14:18:30 6045 13

转载 OSI七层与TCP/IP五层网络架构详解

(1)OSI七层模型 OSI中的层 功能 TCP/IP协议族应用层 文件传输,电子邮件,文件服务,虚拟终端 TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet表示层 数据格式化,代码转换,数据加密 没有协议会话层 解除或建立与别的接点的联系 没有协议传输层 提供端对端的接口 TCP,UDP网络层 为数据包选择路由 IP,IC

2017-01-12 13:39:03 611

原创 XSS漏洞原理及理解

1. 简介   XSS:跨站脚本攻击(Cross Site Scripting):恶意攻击者往Web页面中插入恶意JavaScript代码,当用户浏览网页时嵌入的JavaScript代码执行,从而达到恶意攻击用户的目的。2. XSS漏洞靶场搭建2.1 靶场环境kali虚拟机Apache服务器PHPFirefox浏览器2.2 靶场实现kali虚拟机安装,kali虚拟机中集成了我们靶场需要的

2017-01-12 11:55:16 1359

I love you

自己的大一代码,,希望可以做一个纪念,以后看到也可以回忆

2013-12-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除