漏洞
未读
CVE-2024-36401 JDK 11-22 通杀内存马
BCEL 的尝试 在分析的过程中,发现 lib 中存在 BCEL 的 ClassLoader。 但是在调试 BCEL 表达式注入的过程中发现,简单的命令执行的 BCEL 表达式都无法执行。在调试之后发现,BCEL 表达式执行过程中 createClass 一定会报错,导致无法返回 clazz,也就无
XML 基础知识 && XXE 漏洞原理解析及实验
XML 介绍 XXE全称XML外部实体注入,所以在介绍XXE漏洞之前,先来说一说什么是XML以及为什么使用XML进而再介绍一下XML的结构。 XML全称 可拓展标记语言,与HTML相互配合后: HMTL用来显示数据
网络安全
未读
域渗透-横向移动命令总结
横向移动 0x01 文件传输 IPC$ 建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。 ②远程主机的139端口和445端口开放。 net use \\10.10.10.19\IPC$ "admin@123" /user:"Administrator"
Fastjson漏洞利用姿势技巧集合 | Fastjson payload
Fastjson姿势技巧集合,Fastjson poc,Fastjson exp, Fastjson payload 说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 高版本的很多细节还有待更新。 浅蓝Kcon议题内容由@
网络安全
未读
绕过杀软dumphash 离线读取
工具介绍 Dumphash 绕过国内全部杀软转存储 该工具无任何网络行为 编译完成后可以注释掉那些输出语句 转存储的dump文件需要使用脚本进行修复才能读取(签名修复)! 测试平台为win10 360开启核晶 Defender
网络安全
未读
后渗透之linux持久化控制技术
Post-penetration Linux persistence control technology 免责声明 本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的网站和服务器等系统。我们鼓励在获得适当授权的情况下使用这些信息。请注意,任何未经授权的使用或由此产生的直接或间接后
网络安全
未读
CTFWEB-RCE篇
啥是RCE? php的代码执行简称RCE是Remote Command Exec(远程命令执行)和Remote Code Exec(远程代码执行)的缩写;Command指的是操作系统的命令,code指的是脚本语言(php)的代码 php的命令执行利用 php的命令执行,我们默认讨论的是服务器操作系统
漏洞
未读
Fastjson反序列化漏洞深度分析
概述 Fastjson是阿里巴巴的⼀个开源Java库,提供了Java对象与Json相互转换的API toJSONString()方法:将Json对象转换成Json字符串; parseObject()方法:将Json字符串转换成Json对象; pase()方法:将Json字符串转换为Json对象
网络安全
未读
HOUSE_OF_FMT
一、问题提出 // house_of_fmt.c
#include <stdio.h>
#include <unistd.h>
#include <string.h>
char buf[200] ;
int main(){
setvbuf(stdout,0,2,0);
while(1){
CTF
未读
CTFWEB-JWT篇
Web题目做题思路 第一步 拿到题目后,判断题目利用的漏洞方式为读取、写入、还是执行。在不能马上确定的情况下,就由从低到高,依次挖掘,即先找文件读取、再找文件写入、再找命令执行。这一步先确定出最终要拿到的权限,确定渗透方向。
CTF
未读
CTFWEB-文件上传篇
前言 由于使用的ctf平台是内部环境,不便公开,所以本文章只讲述做题思路和方法,练习平台大家自行选择,可以使用在线的ctf平台如:ctfshow、buuctf、bugkuctf等,也可以使用网上公开的靶场upload-labs学习。 Web题目做题思路 第一步 拿到题目后,判断题目利用的漏洞方式为读
网络安全
未读
Java沙箱SecurityManager的妙用
业务系统提供了一个插件功能,用户可以根据插件规范来编写插件,然后将其制作为Jar包上传到系统,系统将会运行相关函数。另外就是插件Jar包必须和业务系统运行在同一个JVM虚拟机。这时为了避免任意代码执行漏洞,通常可采用如下两种方案: 1、给插件包添加签名校验(需保证插件包无法伪造),或给该功能添加二次