自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(91)
  • 资源 (1)
  • 收藏
  • 关注

原创 树莓派4b配置通过smbus2使用LCD灯

2、进入Interface Options,配置I2C允许。则说明没有打开I2C,可通过如下步骤进行设置。可以安装smbus2解决。

2023-10-15 23:06:10 449

原创 安全团队建设的几点思考

安全团队,相对其他产品团队,还有应急响应工作,对于这类应急事件,可以由团队成员轮流做主事人,且可调动其他同事共同完成。另一方面,可以培养担当意识,合作意识;对于好的建议,可以给出适当的奖励和认可,对于不好的建议,给出正确的引导而非责骂;个人的经历是有限的,所以要鼓励团队成员持续学习,持续分享,倡导创新和实验,积极跨部门/公司协作沟通,明白我们客户的需求;4、同事之间需要建立相互信任,如保持透明的沟通和决策过程,对于项目的目标、进展和重要决策,需要拉通对齐,确保每个成员对产品的方向和决策有清晰的理解。

2023-05-28 22:59:32 453

原创 burpsuite微信抓包

2、打开网络偏好设置,点击高级,配置HTTP和HTTPS的代理。4、打开“钥匙串访问”,选择登录,把burp证书拖进去。5、双击burp证书,选择始终信任。3、下载burpsuite证书。点击“好”,然后点击“应用”系统环境为macos。

2023-04-16 15:35:04 1272 1

原创 SBOM的介绍与syft和grype的使用

SBOM的介绍与syft和grype的使用

2023-02-01 23:42:22 1225

原创 javascript原型污染

在javascript中,如果攻击者通过某种手段修改 JavaScript 对象的原型(prototype),那么将可以影响所有和这个对象来自同一个类、父祖类的对象。这种攻击方式就是原型污染。

2022-11-13 21:51:34 376

原创 Apache Commons Jxpath命令执行漏洞CVE-2022-41852

JXPath 为使用 XPath 语法遍历 JavaBeans、DOM 和其他类型的对象的图形提供了 API。需要在spring环境下运行。该组件已停止维护,未修复。

2022-11-03 23:43:54 1816

原创 Apache commons-text和Configuration 命令执行CVE-2022-42889/CVE-2022-33980分析

Apache commons-text/Configuration 命令执行CVE-2022-42889、CVE-2022-33980分析

2022-10-15 23:43:08 2154

原创 commons-fileupload文件上传绕过waf

waf绕过

2022-09-18 01:27:24 542

原创 基于weblogic的web应用发序列化漏洞内存马

一个基于weblogic的web应用,如果它有反序列化漏洞,可以试试下面这条路

2022-08-11 00:14:45 2284

原创 spring漏洞分析

文章目录SpEL介绍CVE-2018-1270漏洞简介环境搭建do it分析修复CVE-2018-1273版本搭建环境do it分析修复参考SpEL介绍Spring表达式语言(简称 SpEL,全称Spring Expression Language)是一种功能强大的表达式语言,支持在运行时查询和操作对象图。它语法类似于OGNL,MVEL和JBoss EL,在方法调用和基本的字符串模板提供了极大地便利,也开发减轻了Java代码量。另外 , SpEL是Spring产品组合中表达评估的基础,但它并不直接与Sp

2022-04-12 22:44:27 1761

原创 mysql利用姿势排查

讨论通过 mysql 配置、mysql语句以及结合系统配置,进行文件读取和写入

2022-03-05 20:38:03 502

原创 url挖掘与JavaScript调试

文章目录挖掘js中的信息js link finderJSFinder神奇代码调试挖掘js中的信息js link finderburpsuite的js link finder插件是一个被动工具,一边浏览网页,它会爬去里面的文根、url信息JSFinderJSFinder是一个主动工具,是一款用作快速在网站的js文件中提取URL,子域名的工具例子python JSFinder.py -u https://www.baidu.compython JSFinder.py -f urls.txt

2022-02-03 20:13:05 802

原创 Linux命令执行绕过

主要介绍了linux的命令执行绕过、文件读取的一些方法

2022-02-03 19:29:19 4033 3

原创 windows命令混淆和绕过

windows命令混淆和绕过

2022-01-23 16:33:42 1374 1

原创 云原生kubernetes安全[k8s渗透]

Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用

2022-01-23 09:13:32 2287

原创 CobaltStrike 安装和使用

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win.exe木马生成,win.dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等环境搭建我这里使用的是kali系统下载jdk,我这下载的是jdk-8u281-linux-x64.tar.gz,https://www.oracle.com/java/technologies/javase/javase8-archive-download

2022-01-13 22:34:52 3416

原创 Invoke-CradleCrafter

Invoke-CradleCrafter是一个基于windows的命令混淆工具

2022-01-02 11:14:50 2340

原创 windows Certutil工具

文章目录简介try it下载编码解码base64十六进制校验简介Certutil 是windows用来证书安装服务的工具,可用于下载、转储和显示证书颁发机构(CA),配置信息,证书服务, CA 组件的备份和还原以及验证证书、密钥对和证书链等。既然它有下载、编码、校验等功能,被用到渗透中也就合情合理了。下面介绍介绍它的功能try it下载下载命令:certutil -urlcache -split -f http://192.168.31.222:51212/temp.txt temp.txt

2022-01-01 13:28:14 1288

原创 内网穿透工具frp

文章目录使用场景下载地址try it使用场景当有一台或多台主机在内网,它们只有私网IP,这时你已经掌握了它们中的一台带有公网IP的服务器,且想直接使用ssh命令行、远程桌面等方法控制只有私网IP的主机时,可以使用frp。frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。frp采用go语言开发,支持跨平台,仅需下载对应平台的二进制文件即可执行,无额外依赖。frp支持 TC

2022-01-01 12:26:34 2200

原创 JDBC漏洞利用总结

文章目录环境搭建JDBC任意文件下载JDBC反序列化漏洞JDBC命令执行写点关于jdbc漏洞的利用方法环境搭建maven依赖<dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version></dependenc

2021-12-23 00:19:13 2017

原创 win10系统任务栏卡死

最近windows10系统任务栏一直卡死,找了下原因第一步按住 CTRL + ALT + . 或者 CTRL + ALT + DEL 选择任务管理器然后选择windows资源管理器,点击右下角重新启动按钮等一会,看看任务栏有没有反应。如果没反应,断网(一定要断网)重启电脑开机后再等一会,直到任务栏有反应第二步将罪魁祸首关闭,不好好做系统,一天到晚就知道瞎搞,挣着卖垄断粉的生意,操着卖白菜的心...

2021-12-16 22:17:27 509

原创 Apache Log4j 远程命令执行漏洞CVE-2021-44228

Apache Log4j 远程命令执行漏洞,CVE-2021-44228通过jndi协议远程调用恶意类执行命令

2021-12-09 22:40:02 1271

原创 使用Dockerfile避免镜像过大

镜像变大最近发现我的docker commit的镜像越拉越大,从一开始不到1g,到现在近8g了,然而我并没有装那么多东西查看资料发现,docker和虚拟机的使用还是有区别的,docker会记录你在使用过程中执行的命令,并保存命令执行过程中的一些数据,形成一个类似ps的图层,随着你操作和commit的叠加,层数也在叠加,最终导致你的docker莫名其妙变得越来越大。有两种方法可以docker减弱变大的速度:1、减少命令执行数量,或着将多个命令合成一个2、使用dockerfile这里主要是简单记录

2021-12-08 23:27:30 3520

原创 windows10升级安装windows11并运行任意安卓App

文章目录升级安装win11Win11运行任意安卓App升级安装win111、官网下载Windows 11 安装助手2、下载的Windows11InstallationAssistant.exe程序以管理员运行,然后按照提示下一步即可如果碰到 “该电脑必须支持tpm2.0” 报错,参考下面链接解决:https://www.gxlcms.com/down/2539.htmlWin11运行任意安卓App将win11更新至最新下载子系统和adb工具子系统下载地址:链接: https://pa

2021-10-24 10:21:35 1409

原创 tomcat及servlet内存码、Filter内存码、Listener内存码

文章目录关键要点基于tomcat的内存码tomcat介绍serverserviceconnectorcontainertomcat结构图环境搭建Listener -> Filter -> ServletServletListenerFilterListener内存码listener介绍listener利用Filter内存码Filter介绍Filter利用servlet内存码参考:内存码,顾名思义,注入内存的webshell,过程中没有文件落地,因此相对来说,发现难度会更高。关键要点内存马根

2021-10-23 11:18:39 1495

原创 IDEA编译tomcat源码

文章目录关键要点参考内存webshell,顾名思义,注入内存的webshell,过程中没有文件落地,因此相对来说,发现难度会更高。关键要点内存马根据语言和容器不同,实现方式也会有所不同,但是本质是差不多的:1、在不使用注解、修改配置文件或上传文件的情况下,使用纯代码获得代码运行的上下文环境;2、在不使用注解、修改配置文件或上传文件的情况下,使用纯代码获在上下文中注册一个控制器;3、控制器包含webshell的实现逻辑,最终达到跟原始web应用一样,通过URL交互达到命令执行的目的。参考1、h

2021-10-19 22:33:56 439

原创 反序列化漏洞与URLDNS利用链

前言参考phith0n的Java安全漫谈Java的反序列化和PHP的反序列化其实有点类似,他们都只能将一个对象中的属性按照某种特定的格式生成一段数据流,在反序列化的时候再按照这个格式将属性拿回来,再赋值给新的对象。但Java相对PHP序列化更深入的地方在于,其提供了更加高级、灵活地方法 writeObject ,允许开发者在序列化流中插入一些自定义数据,进而在反序列化的时候能够使用 readObject 进行读取。当然,PHP中也提供了一个魔术方法叫 __wakeup ,在反序列化的时候进行触发。很

2021-09-05 22:36:43 1883 6

原创 java RMI

RMI全称是Remote Method Invocation,即远程⽅法调⽤,主要功能就是可以让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的方法。例子????服务端如下:import java.rmi.Naming;import java.rmi.Remote;import java.rmi.RemoteException;import java.rmi.registry.LocateRegistry;import java.rmi.server.UnicastRemoteOb

2021-09-04 21:34:59 112

原创 java反射与漏洞风险

文章目录反射漏洞????反射反射在java中有不可替代的作用,对象可以通过反射获取他的类,类可以通过反射拿到包含所有私有方法在内的所有方法、属性,并且可以直接使用。通过获取类的主要三种方法:obj.getClass(): 通过某个类的实例 obj 可以直接获取它的类。Test.class: 通过已经加载的某个类直接获取它的 class 属性。Class.forName: 通过类的名字获取到这个类。举个????public void execute(String className, St

2021-09-04 00:20:45 1949 1

原创 jsonp劫持漏洞研究与防范

文章目录背景知识jsonp同源策略JSONP劫持????栗子防范背景知识jsonpJsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据,也就是说可以通过这个技术,绕过同源策略。JSONP 由两部分组成:回调函数和数据。回调函数是当响应到来时应该在页面中调用的函数。回调函数的名字一般是在请求中指定的。而数据就是传入回调函数中的 JSON 数据。同源策略同源策略(Same Origin Policy),它是由 Ne

2021-08-22 16:47:08 680

原创 springboot 任意文件下载漏洞 CVE-2021-21234

文章目录复现修复复现项目地址:https://github.com/cristianeph/vulnerability-actuator-log-viewer下载后使用IDEA打开工程,该漏洞是由spring-boot-actuator-logview 0.2.13之前的版本导致的。运行项目,打开网址poc如下:http://localhost:8887/manage/log/view?filename=/etc/group&base=../../../../../../../../

2021-08-02 23:11:45 5537

原创 ASE(Asset Scan Engine)资产扫描器

ASE(Asset Scan Engine)是一个简单的基于BS的主机、域名扫描器,但它又可以没那么简单。ASE是开源的,扫描的漏洞策略是可自行定制添加的;并且提供了nvd漏洞库的自动更新接口,使得在没有漏洞策略的情况下,通过版本匹配相应漏洞。相对于nexpose、nessus等这类庞大的扫描器,我希望ASE未来只收纳几十到几百种高危可远程利用的扫描策略,诸如命令注入、反序列化、任意文件上传下载等这类可远程利用的漏洞。

2021-07-13 01:04:20 3049 3

原创 如何挖掘反序列化漏洞

文章目录代码审计payload 1payload 2平时挖的或者看到的反序列例子都很曲折,或者很个例,无法作为一个科普文。偶然看到大佬KeePassX的Java反序列化漏洞从入门到关门,发现这是一个难得一见的反序列化挖掘的好例子,它很舒畅,一镜到底。下面是以我的思路对代码进行白盒审计:代码审计看一下/index/*路由功能,发现cookie中的info字段存在发序列化漏洞@GetMapping({"/"}) public String main() { return "re

2021-05-26 01:05:42 1321 1

原创 weblogic环境搭建和漏洞验证

安装这里有一个很棒的工具,可以帮你装各种版本的weblogic和它的依赖环境https://github.com/QAX-A-Team/WeblogicEnvironment下载weblogic,https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html下载jdk,https://download.oracle.com/otn/java/jdk/8u181-b13/96a7b8442fe848ef90c

2021-05-20 23:12:37 1191 4

原创 spring的杂笔记

文章目录前述工程前述通常,引导 Spring 应用程序上下文将 bean 连接在一起的方式是使用一个或多个 XML 文件,这些文件描述了组件及其与其他组件的关系。例如,以下 XML 声明两个 bean,一个 InventoryService bean 和一个 ProductService bean,然后通过构造函数参数将 InventoryService bean 注入到 ProductService 中:<bean id="inventoryService" class="com.examp

2021-05-15 00:10:32 114 1

原创 使用gadgetinspector挖掘漏洞

说明抽空二次改造了一下gadgetinspector,参考我前面写的文章1、gadget inspector 挖掘利用链2、gadgetinspectot改造改造后的源码见github,欢迎star,不定期更新该工具。目前更新如下:1、修复了一些bug,如漏洞类的子类无法被挖掘等。2、优化了一些功能,如slink点、利用链等。3、增加了一些功能,识别函数注解、参数注解等。4、增加了web项目扫描模块,可以用来扫描web项目的漏洞,source点为路由入口。使用????然后使用该工具的we

2021-05-15 00:04:46 449 1

原创 基于深度学习的webshell检测

本科是信息安全,研究生搞机器学习,工作了又开始搞安全,然后有些东西就荒废了。想着要不结合一下练练手吧,于是就有了这篇文章NLP(Natural Language Processing,自然语言处理)是一门融语言学、计算机科学、数学于一体的科学,主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR等方面1、安装参考1、word2vec2、...

2021-05-08 00:51:29 1670 2

原创 批量查询域名的CNAME MX的过期时间

工具见github作用:自动化检测域名及其CNAME、MX是否临近过期时间,防止被takeover。功能:1、自动批量查询域名的CNAME、MX2、获取上面那些数据后,会批量查询这些域名的创建时间、更新时间、过期时间输入:每行一个域名的txt输出:csv...

2021-04-18 23:38:29 429

原创 redis 未授权访问 弱口令批量扫描工具

redis 未授权访问 弱口令批量扫描工具项目地址github输入:input_data.txt,格式为ip:port命令:1、redis unauthorized access scanpython3 redis_scan.py -u2、redis weak password scanpython3 redis_scan.py -w扫描方式:多线程,每个弱口令扫描一遍所有ip,类似密码喷洒...

2021-04-11 23:04:24 1262

原创 gadgetinspectot改造

接上一篇 gadget inspector 挖掘利用链这便主要是对gadget inspectot进行了一些改造:1、修改gadgetinspector.GadgetChainDiscovery#JNDISlink函数,增加满足条件,主要针对函数lookup的条件 private boolean JNDISlink(Handle method, InheritanceMap inheritanceMap) { if ((inheritanceMap.isSubclassOf(method.g

2021-03-28 17:26:42 355

python实现批量将域名解析成ip

批量将域名转成ip,为了避免误差,该工具同时使用dig工具和python自带的gethostbyname_ex工具解析域名,并且最大化的收集所有ip。 如果使用windows需要安装dig工具(mac或者linux忽略)。 安装教程:https://blog.csdn.net/qq_34101364/article/details/108978948 安装完成后记得重启cmd或者ide。

2020-10-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除