WEB全解 Crypto全解 杂项五道
## 一、前言 本项目前期打点非常顺利,进来就是一个域账户权限且为本机管理员。本来认为一帆风顺,后续还是经历了一些波折。在测试的过程中遇到了脱域机器以及网络上的隔离,最终还是通过常...
系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。
# 前言 生产环境中切记不能将证书服务安装在DC,强烈建议证书服务部署在单独的一台服务器 因为证书服务特性(不能更改计算机名称、网络参数) 我这里为了方便起见,直接部署在了DC上面...
最近在复现php反序列化漏洞,顺手挖了几条链子,希望师傅们多多点评,
本文主要讲解Android-WebView中的一个漏洞点,从介绍WebView到成功利用。通过复现ByteCtf2021中的一道漏洞题来对知识进行巩固。
我们在之前已经了解了VEH和SEH异常,在这里我们来深入探究一下编译器为我们提供的`_try_except`和`_try_finally`的原理实现。
通过两道往年CTF的例题学习两个IO_file的劫持利用
XCTF *CTF2022 Web Writeup
Spring4Shell(CVE-2022-22965)漏洞分析
恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程序的研究,以及对恶意脚本的逆向分析等。本系列将由简至繁介绍恶意程序开发中的相关技术,力求细致且便于复现学习。 本篇介绍一些payload的编码和加密技术和对函数的混淆技术。作者才疏学浅有错误望指出~
qiling是可以模拟各种架构和系统的架构
在上一篇文章中做代码审计的时候,提到过 phpjm 混淆的解密还原,后面有一些小伙伴私信问具体过程,本篇就展开说说。
最近热议的spring core漏洞,简单看看
最近在学习java代码审计, 这两天看了一篇Java审计文章后, 举一反三, 写了本篇文章. 上传自解压漏洞是一个容易被 大家忽略的漏洞, 一些网站对上传功能进行了黑白名单过滤, 但当网站有一些上传压缩包功能需求的时候, 就可能忽 略解压后的文件是否为恶意文件, 进而可能产生漏洞.
当攻击方在后渗透阶段需要进行横向渗透时,通常需要反弹shell,如果咱们反弹shell都是明文传输的话,内网的IDS等安全设备会对流量进行分析,检测到有恶意行为,防守方会通过安全设备对攻击流量进行溯源分析,攻击行为就会暴露,因此需要对流量进行加密。
### 前言 越来越卷,只能这么说了,现在高版本下的利用方式越来越难,甚至有的比赛直接算是全部上kernel。然后新手小白感到这个年代的pwn手并不适合生存。算了,比赛是比赛,总之还是需要生...
在每日摸鱼时光中,找点样本分析一下是划水最好的方式,这一次又看到一个NjRat 样本,简单分析了一下,发现有点意思,让后被cue 要写详细一点,嘎嘎嘎,不多说,开摆。
DASCTF SU三月赛 WriteUp
2021 年 10 月,Apple 发布了 CVE-2021-30833漏洞补丁,但是包含了另一个漏洞CVE-2022-22582。