自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 从一开始的网络攻防(四):XSS

从一开始上手XSS

2025-07-18 07:54:57 453

原创 从一开始的网络攻防(三):sqlmap快速上手

从一开始上手sqlmap

2025-07-18 02:57:46 454

原创 CTF之栅栏密码的传统型、W型与偏移量

栅栏密码是一种古老的加密方法,通过将明文按特定行数(栅栏数)排列成锯齿形或W形,再按行读取字符形成密文。主要包括传统Z型和W型两种加密方式,加密过程涉及确定栅栏数、偏移量,并按特定顺序排列字符。解密则是逆向操作,需知道原始栅栏数和偏移量。栅栏数越多加密越复杂,还可结合其他密码增强安全性。文中详细说明了两种加密方法的原理和具体操作步骤,并提供了多个加解密示例,包括如何处理偏移量和不同栅栏数的情况。

2025-07-17 11:19:08 477

原创 Apache ActiveMQ 任意文件写入漏洞(CVE-2016-3088)复现利用

Apache ActiveMQ在5.14.0版本前的fileserver应用中存在任意文件写入漏洞(CVE-2016-3088),攻击者可利用HTTP PUT上传文件后,通过MOVE请求将文件移动至可执行目录(如/admin或/api),实现webshell上传,或以root权限向/etc/cron.d写入定时任务反弹shell

2025-07-17 00:43:03 792

原创 CTF之线性同余算法与赛题

线性同余算法(LCG)是一种简单高效的伪随机数生成方法,通过递推公式Xₙ₊₁=(a·Xₙ+c)mod m产生序列。其优点是计算速度快,但周期性和安全性有限。本文详细介绍了LCG的原理、参数选择要求,并通过周期为6的示例演示了算法运行过程。最后结合CTF例题,展示了如何利用已知明文攻击破解采用LCG加密的密文,包括解密脚本编写和密钥推导过程,成功获取flag

2025-07-16 10:18:57 1176

原创 从一开始的网络攻防(一):数据库环境快速构建

本文介绍了使用Docker安装MySQL和Redis的详细步骤。MySQL部分包括拉取镜像、启动容器(设置root密码)、进入容器等操作;Redis部分则涵盖拉取镜像、配置文件挂载、启动容器(设置密码和持久化)、测试连接等完整流程。文章重点说明了各项参数的作用,如端口映射、持久化配置、密码设置等关键环节,并提供了相关参考链接。两种数据库的安装都强调了安全性设置的重要性,适合开发人员快速搭建数据库环境参考使用。

2025-07-16 04:14:37 451

原创 从一开始的网络攻防(二):SQL注入

从一开始上手sql注入

2025-07-16 04:13:05 1232

原创 Linux sudo host权限提升漏洞(CVE-2025-32462)复现与原理分析

CVE-2025-32462漏洞揭露了Linux sudo工具的-h(--host)选项存在权限提升风险,影响sudo 1.8.8至1.9.17版本。该漏洞源于远程主机规则被错误应用于本地系统,攻击者可绕过权限限制执行root命令。漏洞利用需特定Host_Alias配置,在企业环境中较常见

2025-07-15 06:16:36 910

原创 用友U9任意文件读取漏洞学习

用友U9Cloud云ERP系统(企业版/标准版)DynamaticExport.aspx接口存在高危任意文件读取漏洞,攻击者可利用简单PoC(如filePath=../../../../路径穿越)读取服务器敏感文件(如win.ini)。该漏洞影响设计制造一体化等核心业务场景,危害性大

2025-07-15 03:23:25 365

原创 Linux sudo chroot本地提权漏洞(CVE-2025-32463)复现

Linux sudo chroot权限提升漏洞(CVE-2025-32463)分析 摘要: 该漏洞影响sudo 1.9.14至1.9.17版本,允许本地低权限用户通过构造恶意chroot环境,利用动态库加载机制获取root权限。攻击者可在指定根目录下创建伪造的/etc/nsswitch.conf文件,诱使sudo加载恶意共享库。漏洞源于sudo在新版本中过早解析chroot环境路径。已披露PoC证明可通过该漏洞获得root shell。防御措施是升级至修复版本,旧版本(≤1.8.32)不受影响。

2025-07-14 11:22:37 315

原创 FortiWeb预授权RCE(CVE-2025-25257)PoC与EXP原理分析

FortiWeb Fabric Connector存在预授权SQL注入漏洞,影响7.0-7.6多个版本。攻击者可通过Authorization标头注入恶意SQL语句,利用MySQL的INTO OUTFILE功能实现root权限文件写入,最终通过ml-draw.py脚本加载恶意模块完成远程代码执行

2025-07-14 09:07:38 789

原创 挖矿病毒判断与处理 - 入门

摘要:挖矿病毒(如qW3xT、Ddgs.3011等)通过SSH暴力破解或U盘传播,以高CPU占用、自启动为特征,可能窃取密码并泄露文件。检测方法包括:1)使用top/ps命令查看异常进程;2)检查crontab、rc.local等启动项;3)分析网络流量(XMRig特征)。处理时需杀进程、删源文件(注意lsattr权限),修复被篡改命令(如top),关闭可疑端口。病毒会长期消耗资源,需彻底清理守护进程。

2025-07-12 16:46:20 495

原创 LDAP流量分析(四):LDAP基础知识总结

LDAP(轻量级目录访问协议)是一种基于TCP/IP的目录服务协议,用于访问和管理分布式目录信息。1993年开发,作为复杂DAP协议的简化替代方案,现已成为目录服务标准。LDAP采用树形目录结构存储数据(如用户信息),通过绑定和查询操作实现认证授权。其工作流程包括管理员绑定、用户查询和密码验证等步骤,支持简单身份验证和SASL安全认证。作为Active Directory的核心协议,LDAP在用户认证中扮演重要角色,但需结合SSL/TLS加密确保传输安全。LDAP的优势在于高效查询目录信息,广泛应用于企业身

2025-07-12 14:19:00 797

原创 LDAP流量分析(三):LDAP流量分析

分析了基于LDAP的SSH认证流程,测试环境采用CentOS7.9系统,包含LDAP服务端(172.21.39.102)和客户端(172.21.39.101)。整个认证过程包含8个关键步骤:1)用户输入凭证;2)管理员绑定验证;3)用户DN查询;4)用户绑定验证。通过抓包分析LDAP协议报文,详细解析了bindRequest、searchRequest等报文类型及其字段含义,展示了LDAP认证的工作原理。实验采用两个测试用户(User1/User2)验证了认证流程的正确性,最终成功实现SSH登录。该流程

2025-07-12 14:09:15 1096

原创 LDAP流量分析(二):LDAP客户端认证登录

从LDAP环境搭建到抓流量分析,最后再回头总结一下LDAP的知识,如果你想上手学习LDAP,希望可以帮到你

2025-07-11 12:10:48 648

原创 LDAP流量分析(一):LDAP服务器搭建

从LDAP环境搭建到抓流量分析,最后再回头总结一下LDAP的知识,如果你想上手学习LDAP,希望可以帮到你

2025-07-11 11:48:10 785

原创 HW蓝队:Cobalt Strike快速上手与溯源反制

Cobalt Strike快速上手与溯源反制

2025-04-16 23:59:40 1042

原创 使用aureport分析入侵行为

auditd是liunx内核的审计子系统,负责记录系统级事件(如文件访问、用户登录、命令执行等),可以使用aureport分析audit日志,从而分析入侵行为

2025-04-15 11:53:15 925

原创 JAVA反序列化深入学习(十五):Hibernate2

Hibernate1 是触发 getter 方法,除了 TemplatesImpl 实例化恶意类字节码,还可以通过 JdbcRowSetImpl 触发恶意 JNDI 查询,Hibernate2 就是这种方式

2025-04-15 02:06:58 960

原创 一文看懂NTP协议

最近碰到一个NTP协议相关的题,卡了很久,才发现一直在用的NTP协议完全不了解他的原理,遂学习并总结一下

2025-04-13 23:46:15 1778

原创 JAVA反序列化深入学习(十四):Hibernate1

Hibernate1 依旧是利用 TemplatesImpl 这个类,找寻 _outputProperties 的 getter 方法的调用链

2025-04-11 01:51:24 1219

原创 JAVA反序列化深入学习(十三):Spring2

Spring2 在 Spring1 的触发链上有所变换:替换了 spring-beans 的 ObjectFactoryDelegatingInvocationHandler使用了 spring-aop 的 JdkDynamicAopProxy ,并完成了后续触发 TemplatesImpl 的流程简而言之,换了一个chain,而kick-off和sink都没有变动

2025-04-06 19:47:47 968

原创 JAVA反序列化深入学习(十二):Groovy1

Groovy 核心包中的 Gadget

2025-04-05 02:43:26 1059

原创 JAVA反序列化深入学习(十一):Spring1

springframework 是spring 里面的一个基础开源框架,主要用于javaee的企业开发springframework也存在反序列化的漏洞

2025-03-31 20:03:29 1178

原创 JAVA反序列化深入学习(十):CommonsBeanutils1

由 TransformingComparator 触发 ChainedTransformer ,从而实例化 TemplatesImpl那能不能找到一个 Comparator,绕过中间复杂过程,直接实例化 TemplatesImpl 呢?于是有了 CommonsBeanutils 这条链

2025-03-30 09:24:44 1119

原创 JAVA反序列化深入学习(九):CommonsCollections7与CC链总结

CC7 依旧是寻找 LazyMap 的触发点CC6使用了 HashSet而CC6使用了 Hashtable

2025-03-29 21:32:23 1276

原创 JAVA反序列化深入学习(八):CommonsCollections6

与CC5相似:在 CC5 中使用了 TiedMapEntry#toString 来触发 LazyMap#get在 CC6 中是通过 TiedMapEntry#hashCode 来触发 LazyMap#get之前看到了 hashcode 方法也会调用 getValue() 方法然后调用到其中 map 的 get 方法触发 LazyMap,那重点就在于如何在反序列化时触发 TiedMapEntry 的 hashCode 方法了

2025-03-29 13:29:13 991

原创 JAVA反序列化深入学习(七):CommonsCollections5

CC5跟之前几个CC链有点类似依旧是 LazyMap 加 ChainedTransformer 的触发模式但不再使用 AnnotationInvocationHandler 的动态代理来触发 LazyMap 的 get

2025-03-28 16:43:04 1032

原创 JAVA反序列化深入学习(六):CommonsCollections4

CC4 是 CC2 的一个变种:用 PriorityQueue 的 TransformingComparator 触发 ChainedTransformer再利用 InstantiateTransformer 实例化 TemplatesImpl排列组合了属于是

2025-03-28 13:11:55 1014

原创 JAVA反序列化深入学习(五):CommonsCollections3

CC3 官方描述为 CC1 的变种,其中能看到 CC1 和 CC2 的部分影子,但是部分技术细节并不相同

2025-03-27 23:59:27 684

原创 Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习

Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习

2025-03-26 23:59:19 663

原创 PHP弱类型全面复盘

PHP弱类型全面复盘以及基于PHP新版本的绕过方法可用性验证

2025-03-26 17:53:51 1082

原创 JAVA反序列化深入学习(四):CommonsCollections2

CommonsCollections2链的深度分析

2025-03-25 09:00:00 1276

原创 Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) 复现利用与原理分析

Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能,它有自己的中间件(middleware)。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。

2025-03-25 07:56:11 2743

原创 JAVA反序列化深入学习(三):CommonsCollections1

Apache Commons Collections 是一个扩展了 Java 标准库里的 Collection 结构的第三方基础库,它提供了很多强有力的数据结构类型并实现了各种集合工具类。作为 Apache 开源项目的重要组件,被广泛运用于各种 Java 应用的开发。

2025-03-24 20:18:22 1340

原创 2025护网HW面试

奇安信的面试,等了好久啊真是。。。作为第一次HW的蒟蒻,本来投的是蓝中,笔试都搞完了,迟迟等不到面试,估计是因为没有HW经历,简历比较吃亏后来通过其他渠道投的奇安信的蓝初,也没有下文前几天突然面试,按逻辑来说应该是蓝中,毕竟笔试啥的都搞完了到最后了,但是问的问题让我不禁怀疑是不是蓝初啊。。。

2025-03-24 18:20:41 953 6

原创 JAVA反序列化深入学习(二):URLDNS

URLDNS 是适合新手分析的反序列化链,只依赖原生类,没有 jdk 版本限制,也被 ysoserial 涵盖在其中。它不会执行命令,只会触发 DNS 解析,因此通常用来探测是否存在反序列化漏洞。

2025-03-23 10:07:13 747

原创 JAVA反序列化深入学习(一):前置知识与基本原理

为什么要学习JAVA反序列化呢?借用su18师傅的一段话:其实这种调用链非常复杂的漏洞调试文章,写出来基本没什么用,写的都是谁调用了谁,怎么想办法让这个 if else 走到这个调用点这一类的如果只是为了构造 payload,那还好说,但是如果站在更高层面,如漏洞挖掘,0 day 防御这种目标的话,还是要了解思想,不能光看调用,而且如果你不自己动态调试,光看文章说的天花乱坠也是没用的,我在学的时候看其他人的文章也是一头雾水,调试过了才会理解构造的过程。

2025-03-23 09:44:44 1101

原创 Microsoft Windows 文件资源管理器欺骗漏洞(CVE-2025-24071) / NTLM 哈希泄露欺骗漏洞(CVE-2025-24054)复现

总的来说,这两个CVE是通过RAR/ZIP提取.library-ms文件,对文件资源管理器欺骗,从而造成进行NTLM哈希泄漏当包含 SMB 路径的特制.library-ms文件被压缩到 RAR/ZIP 存档中并随后解压时,Windows 资源管理器会根据其内置的索引和预览机制自动解析此文件的内容。出现此行为的原因是,Windows 资源管理器在解压时会自动处理某些文件类型以生成预览、缩略图或索引元数据,即使用户从未明确打开或单击该文件。

2025-03-22 13:01:39 2470

原创 Tomcat RCE(CVE-2025-24813)复现

它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。这里需要注意Content-Range的分块值需要与Content-Length保持一致,且大于当前文件的长度。我们都知道tomcat是Java语言开发的,所以需要JAVA环境,我这里的Java环境是1.8.0_441。当文件被上传成功后,大概30s之内payload会被自动触发,随之文件会被清除。

2025-03-21 17:48:54 3201 2

LDAP认证服务端流量

LDAP认证服务端流量

2025-07-12

LDAP认证客户端流量

LDAP认证客户端流量

2025-07-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除