- 博客(40)
- 收藏
- 关注
原创 CTF之栅栏密码的传统型、W型与偏移量
栅栏密码是一种古老的加密方法,通过将明文按特定行数(栅栏数)排列成锯齿形或W形,再按行读取字符形成密文。主要包括传统Z型和W型两种加密方式,加密过程涉及确定栅栏数、偏移量,并按特定顺序排列字符。解密则是逆向操作,需知道原始栅栏数和偏移量。栅栏数越多加密越复杂,还可结合其他密码增强安全性。文中详细说明了两种加密方法的原理和具体操作步骤,并提供了多个加解密示例,包括如何处理偏移量和不同栅栏数的情况。
2025-07-17 11:19:08
477
原创 Apache ActiveMQ 任意文件写入漏洞(CVE-2016-3088)复现利用
Apache ActiveMQ在5.14.0版本前的fileserver应用中存在任意文件写入漏洞(CVE-2016-3088),攻击者可利用HTTP PUT上传文件后,通过MOVE请求将文件移动至可执行目录(如/admin或/api),实现webshell上传,或以root权限向/etc/cron.d写入定时任务反弹shell
2025-07-17 00:43:03
792
原创 CTF之线性同余算法与赛题
线性同余算法(LCG)是一种简单高效的伪随机数生成方法,通过递推公式Xₙ₊₁=(a·Xₙ+c)mod m产生序列。其优点是计算速度快,但周期性和安全性有限。本文详细介绍了LCG的原理、参数选择要求,并通过周期为6的示例演示了算法运行过程。最后结合CTF例题,展示了如何利用已知明文攻击破解采用LCG加密的密文,包括解密脚本编写和密钥推导过程,成功获取flag
2025-07-16 10:18:57
1176
原创 从一开始的网络攻防(一):数据库环境快速构建
本文介绍了使用Docker安装MySQL和Redis的详细步骤。MySQL部分包括拉取镜像、启动容器(设置root密码)、进入容器等操作;Redis部分则涵盖拉取镜像、配置文件挂载、启动容器(设置密码和持久化)、测试连接等完整流程。文章重点说明了各项参数的作用,如端口映射、持久化配置、密码设置等关键环节,并提供了相关参考链接。两种数据库的安装都强调了安全性设置的重要性,适合开发人员快速搭建数据库环境参考使用。
2025-07-16 04:14:37
451
原创 Linux sudo host权限提升漏洞(CVE-2025-32462)复现与原理分析
CVE-2025-32462漏洞揭露了Linux sudo工具的-h(--host)选项存在权限提升风险,影响sudo 1.8.8至1.9.17版本。该漏洞源于远程主机规则被错误应用于本地系统,攻击者可绕过权限限制执行root命令。漏洞利用需特定Host_Alias配置,在企业环境中较常见
2025-07-15 06:16:36
910
原创 用友U9任意文件读取漏洞学习
用友U9Cloud云ERP系统(企业版/标准版)DynamaticExport.aspx接口存在高危任意文件读取漏洞,攻击者可利用简单PoC(如filePath=../../../../路径穿越)读取服务器敏感文件(如win.ini)。该漏洞影响设计制造一体化等核心业务场景,危害性大
2025-07-15 03:23:25
365
原创 Linux sudo chroot本地提权漏洞(CVE-2025-32463)复现
Linux sudo chroot权限提升漏洞(CVE-2025-32463)分析 摘要: 该漏洞影响sudo 1.9.14至1.9.17版本,允许本地低权限用户通过构造恶意chroot环境,利用动态库加载机制获取root权限。攻击者可在指定根目录下创建伪造的/etc/nsswitch.conf文件,诱使sudo加载恶意共享库。漏洞源于sudo在新版本中过早解析chroot环境路径。已披露PoC证明可通过该漏洞获得root shell。防御措施是升级至修复版本,旧版本(≤1.8.32)不受影响。
2025-07-14 11:22:37
315
原创 FortiWeb预授权RCE(CVE-2025-25257)PoC与EXP原理分析
FortiWeb Fabric Connector存在预授权SQL注入漏洞,影响7.0-7.6多个版本。攻击者可通过Authorization标头注入恶意SQL语句,利用MySQL的INTO OUTFILE功能实现root权限文件写入,最终通过ml-draw.py脚本加载恶意模块完成远程代码执行
2025-07-14 09:07:38
789
原创 挖矿病毒判断与处理 - 入门
摘要:挖矿病毒(如qW3xT、Ddgs.3011等)通过SSH暴力破解或U盘传播,以高CPU占用、自启动为特征,可能窃取密码并泄露文件。检测方法包括:1)使用top/ps命令查看异常进程;2)检查crontab、rc.local等启动项;3)分析网络流量(XMRig特征)。处理时需杀进程、删源文件(注意lsattr权限),修复被篡改命令(如top),关闭可疑端口。病毒会长期消耗资源,需彻底清理守护进程。
2025-07-12 16:46:20
495
原创 LDAP流量分析(四):LDAP基础知识总结
LDAP(轻量级目录访问协议)是一种基于TCP/IP的目录服务协议,用于访问和管理分布式目录信息。1993年开发,作为复杂DAP协议的简化替代方案,现已成为目录服务标准。LDAP采用树形目录结构存储数据(如用户信息),通过绑定和查询操作实现认证授权。其工作流程包括管理员绑定、用户查询和密码验证等步骤,支持简单身份验证和SASL安全认证。作为Active Directory的核心协议,LDAP在用户认证中扮演重要角色,但需结合SSL/TLS加密确保传输安全。LDAP的优势在于高效查询目录信息,广泛应用于企业身
2025-07-12 14:19:00
797
原创 LDAP流量分析(三):LDAP流量分析
分析了基于LDAP的SSH认证流程,测试环境采用CentOS7.9系统,包含LDAP服务端(172.21.39.102)和客户端(172.21.39.101)。整个认证过程包含8个关键步骤:1)用户输入凭证;2)管理员绑定验证;3)用户DN查询;4)用户绑定验证。通过抓包分析LDAP协议报文,详细解析了bindRequest、searchRequest等报文类型及其字段含义,展示了LDAP认证的工作原理。实验采用两个测试用户(User1/User2)验证了认证流程的正确性,最终成功实现SSH登录。该流程
2025-07-12 14:09:15
1096
原创 LDAP流量分析(二):LDAP客户端认证登录
从LDAP环境搭建到抓流量分析,最后再回头总结一下LDAP的知识,如果你想上手学习LDAP,希望可以帮到你
2025-07-11 12:10:48
648
原创 LDAP流量分析(一):LDAP服务器搭建
从LDAP环境搭建到抓流量分析,最后再回头总结一下LDAP的知识,如果你想上手学习LDAP,希望可以帮到你
2025-07-11 11:48:10
785
原创 使用aureport分析入侵行为
auditd是liunx内核的审计子系统,负责记录系统级事件(如文件访问、用户登录、命令执行等),可以使用aureport分析audit日志,从而分析入侵行为
2025-04-15 11:53:15
925
原创 JAVA反序列化深入学习(十五):Hibernate2
Hibernate1 是触发 getter 方法,除了 TemplatesImpl 实例化恶意类字节码,还可以通过 JdbcRowSetImpl 触发恶意 JNDI 查询,Hibernate2 就是这种方式
2025-04-15 02:06:58
960
原创 JAVA反序列化深入学习(十四):Hibernate1
Hibernate1 依旧是利用 TemplatesImpl 这个类,找寻 _outputProperties 的 getter 方法的调用链
2025-04-11 01:51:24
1219
原创 JAVA反序列化深入学习(十三):Spring2
Spring2 在 Spring1 的触发链上有所变换:替换了 spring-beans 的 ObjectFactoryDelegatingInvocationHandler使用了 spring-aop 的 JdkDynamicAopProxy ,并完成了后续触发 TemplatesImpl 的流程简而言之,换了一个chain,而kick-off和sink都没有变动
2025-04-06 19:47:47
968
原创 JAVA反序列化深入学习(十一):Spring1
springframework 是spring 里面的一个基础开源框架,主要用于javaee的企业开发springframework也存在反序列化的漏洞
2025-03-31 20:03:29
1178
原创 JAVA反序列化深入学习(十):CommonsBeanutils1
由 TransformingComparator 触发 ChainedTransformer ,从而实例化 TemplatesImpl那能不能找到一个 Comparator,绕过中间复杂过程,直接实例化 TemplatesImpl 呢?于是有了 CommonsBeanutils 这条链
2025-03-30 09:24:44
1119
原创 JAVA反序列化深入学习(九):CommonsCollections7与CC链总结
CC7 依旧是寻找 LazyMap 的触发点CC6使用了 HashSet而CC6使用了 Hashtable
2025-03-29 21:32:23
1276
原创 JAVA反序列化深入学习(八):CommonsCollections6
与CC5相似:在 CC5 中使用了 TiedMapEntry#toString 来触发 LazyMap#get在 CC6 中是通过 TiedMapEntry#hashCode 来触发 LazyMap#get之前看到了 hashcode 方法也会调用 getValue() 方法然后调用到其中 map 的 get 方法触发 LazyMap,那重点就在于如何在反序列化时触发 TiedMapEntry 的 hashCode 方法了
2025-03-29 13:29:13
991
原创 JAVA反序列化深入学习(七):CommonsCollections5
CC5跟之前几个CC链有点类似依旧是 LazyMap 加 ChainedTransformer 的触发模式但不再使用 AnnotationInvocationHandler 的动态代理来触发 LazyMap 的 get
2025-03-28 16:43:04
1032
原创 JAVA反序列化深入学习(六):CommonsCollections4
CC4 是 CC2 的一个变种:用 PriorityQueue 的 TransformingComparator 触发 ChainedTransformer再利用 InstantiateTransformer 实例化 TemplatesImpl排列组合了属于是
2025-03-28 13:11:55
1014
原创 JAVA反序列化深入学习(五):CommonsCollections3
CC3 官方描述为 CC1 的变种,其中能看到 CC1 和 CC2 的部分影子,但是部分技术细节并不相同
2025-03-27 23:59:27
684
原创 Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习
Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习
2025-03-26 23:59:19
663
原创 Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) 复现利用与原理分析
Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能,它有自己的中间件(middleware)。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。
2025-03-25 07:56:11
2743
原创 JAVA反序列化深入学习(三):CommonsCollections1
Apache Commons Collections 是一个扩展了 Java 标准库里的 Collection 结构的第三方基础库,它提供了很多强有力的数据结构类型并实现了各种集合工具类。作为 Apache 开源项目的重要组件,被广泛运用于各种 Java 应用的开发。
2025-03-24 20:18:22
1340
原创 2025护网HW面试
奇安信的面试,等了好久啊真是。。。作为第一次HW的蒟蒻,本来投的是蓝中,笔试都搞完了,迟迟等不到面试,估计是因为没有HW经历,简历比较吃亏后来通过其他渠道投的奇安信的蓝初,也没有下文前几天突然面试,按逻辑来说应该是蓝中,毕竟笔试啥的都搞完了到最后了,但是问的问题让我不禁怀疑是不是蓝初啊。。。
2025-03-24 18:20:41
953
6
原创 JAVA反序列化深入学习(二):URLDNS
URLDNS 是适合新手分析的反序列化链,只依赖原生类,没有 jdk 版本限制,也被 ysoserial 涵盖在其中。它不会执行命令,只会触发 DNS 解析,因此通常用来探测是否存在反序列化漏洞。
2025-03-23 10:07:13
747
原创 JAVA反序列化深入学习(一):前置知识与基本原理
为什么要学习JAVA反序列化呢?借用su18师傅的一段话:其实这种调用链非常复杂的漏洞调试文章,写出来基本没什么用,写的都是谁调用了谁,怎么想办法让这个 if else 走到这个调用点这一类的如果只是为了构造 payload,那还好说,但是如果站在更高层面,如漏洞挖掘,0 day 防御这种目标的话,还是要了解思想,不能光看调用,而且如果你不自己动态调试,光看文章说的天花乱坠也是没用的,我在学的时候看其他人的文章也是一头雾水,调试过了才会理解构造的过程。
2025-03-23 09:44:44
1101
原创 Microsoft Windows 文件资源管理器欺骗漏洞(CVE-2025-24071) / NTLM 哈希泄露欺骗漏洞(CVE-2025-24054)复现
总的来说,这两个CVE是通过RAR/ZIP提取.library-ms文件,对文件资源管理器欺骗,从而造成进行NTLM哈希泄漏当包含 SMB 路径的特制.library-ms文件被压缩到 RAR/ZIP 存档中并随后解压时,Windows 资源管理器会根据其内置的索引和预览机制自动解析此文件的内容。出现此行为的原因是,Windows 资源管理器在解压时会自动处理某些文件类型以生成预览、缩略图或索引元数据,即使用户从未明确打开或单击该文件。
2025-03-22 13:01:39
2470
原创 Tomcat RCE(CVE-2025-24813)复现
它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。这里需要注意Content-Range的分块值需要与Content-Length保持一致,且大于当前文件的长度。我们都知道tomcat是Java语言开发的,所以需要JAVA环境,我这里的Java环境是1.8.0_441。当文件被上传成功后,大概30s之内payload会被自动触发,随之文件会被清除。
2025-03-21 17:48:54
3201
2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人