java审计调试方式

在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。

  • 15
  • 5
  • Xiaopan233
  • 发布于 2022-07-15 09:32:51
  • 阅读 ( 14290 )

Windows日志清除绕过

在我们日常的攻防演练过程中,登录横向等行为大部分会记录在 Windows 日志中,这将会增加被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法

  • 12
  • 5
  • hyyrent
  • 发布于 2022-07-05 09:29:50
  • 阅读 ( 17477 )

python进行shellcode免杀

python shellcode免杀的常用手法,实现过常见AV的效果。

  • 12
  • 5
  • St3pBy
  • 发布于 2022-06-24 09:35:06
  • 阅读 ( 16847 )

不出网上线CS的各种姿势

常见不出网情况下,上线CS的方式,作为一个备忘录。

  • 23
  • 5
  • St3pBy
  • 发布于 2022-06-14 09:37:08
  • 阅读 ( 22079 )

子域名接管漏洞是怎么回事儿

今天学习了下子域名接管漏洞,通过该漏洞可以接管目标子域名,让其显示我设置的任意页面,造成的危害,主要用于网络钓鱼,包括但不限于伪造钓鱼页面,还可以盗取 Cookie,伪造电子邮件等,

记一次曲折的获取权限

碰到了一个对外宣传是否安全的站点,但实际测试下来并不安全。不过在这次获取权限的过程中还是有点曲折,记录下来并分享给大家。

  • 6
  • 5
  • en0th
  • 发布于 2022-04-25 09:44:46
  • 阅读 ( 12459 )

PostgreSQL JDBC Driver RCE(CVE-2022-21724)与任意文件写入漏洞利用与分析

上周在github逛漏洞情报的时候,收刮到PostgreSQL数据库JDBC连接驱动存在一句话就可以利用的poc,立马尝试自主分析 参考:https://github.com/pgjdbc/pgjdbc/security/advisories/GHSA-v7wg-cpwc-24m4

  • 3
  • 5
  • w1nk1
  • 发布于 2022-03-16 14:07:29
  • 阅读 ( 18913 )

CVE-2022-21661 wordpress<5.8.3 SQL注入漏洞

这是最近爆出来的一个 wordpress 的 SQL注入漏洞,实际上不是一个可以直接利用的洞,而是wordpress的一个核心函数 `WP_Query`的漏洞,这个函数常被插件使用,因此能造成的危害也挺大,前台后台都有可能。

  • 2
  • 5
  • shenwu
  • 发布于 2022-03-16 14:05:26
  • 阅读 ( 14214 )

应急响应之响尾蛇APT组织攻击

我司一客户紧急求助,他们被监管单位通报被apt组织攻击,我于是紧急赶往现场进行应急响应。

花椒CMS渗透测试后的漏洞总结

该视频CMS存在多处漏洞,甚至后台提权。但是我只在黑盒测试中发现了存储xss漏洞,其他漏洞都是审计出来的。

一次信息泄露到越权支付的实战

一次运气很好的越权漏洞实战挖掘

应急响应之文件上传漏洞排查

在进行年度总结的时候,发现七一重保的时候还进行过一次应急响应,是一起关于非法上传事件的应急响应,在这里进行一下分析总结。

Dump内存得到TeamViewer账号密码

最近看到用窗体得到TV的账号密码在最新版不能用了 于是就想写个工具实现一下通过内存得到账号密码 ## 0x01 通过CE搜索账号密码存在的内存块 类型设置为文本,选择unicode编码,多搜...

  • 2
  • 5
  • Macchiato
  • 发布于 2021-12-27 14:56:30
  • 阅读 ( 12227 )

记一次Java代码审计

最近在学习Java代码审计,找了一个Java写的CMS练练手

  • 6
  • 5
  • 好家伙
  • 发布于 2022-01-06 09:38:21
  • 阅读 ( 12633 )

透过认证协议理解最新打域控姿势

最近爆出了一个只需一个域账号就可以打域控的洞相信大家都有所了解了,简单粗暴,拿到一枚域账号密码即可在特定环境下打下域控,可利用性很高,不局限于域内,即使在域外也可以打,前提要能与域控通信到。但是目前还没有通过kerberos原理去分析学习这个漏洞的详细文章,所以写了一篇分析学习一下这次的域提权漏洞。

  • 4
  • 5
  • 涂白
  • 发布于 2021-12-16 10:58:59
  • 阅读 ( 10981 )

各种免杀思路分析

# 各种免杀思路分析 ## 写在前面 在前面一篇powershell文章中,我已经对其powershell免杀思路分析了,接下来我将介绍其他常用的免杀思路,在内网渗透中,免杀技术显得格外重要,在免杀的...

  • 13
  • 5
  • Honeypot
  • 发布于 2021-12-15 09:58:07
  • 阅读 ( 17928 )

实战Linux应急响应踩坑与深度反思

# 实战Linux应急响应踩坑与深度反思 ## 写在前面 随着近几年安全行业的兴起,攻击者的攻击手法也大不相同,在不经意间自己的服务器就给别人攻击了,面对这些情况我们如何做出处理显得至关重...

  • 6
  • 5
  • Honeypot
  • 发布于 2021-11-10 09:37:19
  • 阅读 ( 10259 )

重生之我是赏金猎人-- 逆向app破解数据包sign值实现任意数据重放添加

本期登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义。**目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测试的关键所在~

  • 7
  • 5
  • J0o1ey
  • 发布于 2021-11-08 09:51:27
  • 阅读 ( 11620 )

记一次后门连接应急响应

2021年3月9日晴,嘴里叼着一块五的豆沙包在8点59分59秒踩着点最后一秒的时间右脚先踏进了办公室的大门,熟练的放下背包摁下了电源开机键,开始驻场摸鱼师的一天。

  • 4
  • 5
  • 夜无名
  • 发布于 2021-11-11 09:39:19
  • 阅读 ( 11183 )

CS 免杀学习

主要使用Golang实现了库函数反射加载以及shellcode分离和语言混淆等操作已达到免杀目的

  • 1
  • 5
  • Crispr
  • 发布于 2021-10-12 11:52:48
  • 阅读 ( 12193 )