当前节点:sec-in
时间节点
2021-09-18 10:37:23sec-in
接着上面的ThinkPHP3.2.3的漏洞进行分析。最近一段时间尽量写一些关于代码审计的心得。ThinkPHP3.2.3确实有很多内置函数值的分析
2021-09-18 10:37:22sec-in
ThinkPHP数据库内核分析(代码审计),在ThinkPHP里有很多可以利用的点。比如文章中存在一处利用exp漏洞的点
2021-09-18 10:37:22sec-in
最近在复现Thinkphp的漏洞,要想知道漏洞 那么那我们得先知道开发。所以做了一个简单的开发。后面会把复现的漏洞慢慢的写出来
2021-09-18 10:37:22sec-in
一、危害:控制参数,进行系统命令执行
二、原因:在程序工作的时候可能会调用一些系统执行命令函数,将我们的恶意代码输入到函数中,就造成了命令执行漏洞
2021-09-18 10:37:22sec-in
文件上传漏洞.利用上传的恶意文件可以对整个网站的服务器进行控制,上传webshell脚本后门。希望这篇文章能帮到你。
2021-09-18 10:37:22sec-in
sql注入三要素:未严格进行过滤 恶意修改 执行语句。对SQL注入进行学习 篇幅有点点长 可以慢慢看。里面收集了很多 基础和高级的漏洞注入思路方法。
2021-09-18 10:37:22sec-in
php代码审计,记录的是自己学习php代码的过程,这是一个发卡系统,忘记从哪里摸得源码了,就学习审计了一下。也是依葫芦画瓢,多多学习,充实自己。
2021-09-15 14:51:45sec-in
在本文中,我们将学习在SQL服务器中获得持久性的许多方法之一。这篇文章是对我们的MSSQL渗透测试系列的补充。

获得持久性是执行红队行动的重要步骤之一。
2021-09-15 14:51:45sec-in
内网密码抓取总结一套骚工具,实战中提高内网横向移动效率!!利用抓取的各种密码去撞库,在内网其他机器上使用一般会有意想不到的结果!
2021-09-15 14:23:42sec-in
深入了解围绕obalt str可塑性c2简介和关键信息,以及cobalt strike 4.4中新增的关键信息。希望这篇文章能让你更深入地了解CS配置文件创建的一些细微差别和一些需要进一步探索的领域。
2021-09-14 17:57:42sec-in
json从漏洞原理到漏洞挖掘
json从漏洞挖掘到漏洞扫描
                              -这是一个用来凑字数的小尾巴,属实不知道写一些什么好了呜呜呜呜呜呜
2021-09-14 17:57:42sec-in
Exchange相关利用主要介绍如何利用只获取到了hash去拖取邮件内容的方法,在获取exchange服务器权限下导出邮件
2021-09-01 13:58:26sec-in
-“hackme2”是一个中等难度的关卡。这是hackme系列的第二部分,在这里有更多的控制措施来阻止恶意攻击。此外,您必须开门见山地考虑利用这些漏洞。目标是通过web漏洞获得有限的特权访问,随后特权
2021-08-24 17:21:42sec-in
天上白玉京,十二楼五城。
仙人抚我顶,结发受长生。
误逐世间乐,颇穷理乱情。
九十六圣君,浮云挂空名。
2021-08-24 14:01:31sec-in
对EQU8反作弊程序的分析:发现内核驱动程序缺乏任何形式的保护,无法抵御基于内核的攻击者。它不包含任何完整性检查,也不包含任何针对基于内核的攻击者的检测。
2021-08-24 12:01:59sec-in
比较老的一个漏洞,但是对新手来说还是很有分析价值,在这里分析了一下把主要逻辑做成了图的形式方便理解。
2021-08-24 11:41:28sec-in
在PHP变成开发中,存在很多由语言本身导致的漏洞,而变量覆盖漏洞是由于使用了PHP中的一些危险函数,对用户输入过滤不严格导致的,这篇文章详细讲解PHP变量覆盖漏洞的原理、利用和防御。
2021-08-23 13:41:13sec-in
CNVD-2021-62106, yzmcms后台代码执行漏洞分析。本次代码审计只针对其主体程序,截至2020.8.11, 其最新版本为YzmCMS V6.1。
2021-08-20 10:58:48sec-in
了解如何绕过目标web应用中严格的输入验证,该目标web应用采取了主动措施阻止你发送包含' " ; : / & \ 空白字符或其他字符的RCE payload。
2021-08-20 10:58:48sec-in
绕过位于wacky.buggywebsite.com中的内容安全策略及iframe沙盒逃逸以调用alert(origin)的writeup
2021-08-19 17:38:12sec-in
小白版栈溢出学习,pwn环境一键搭建,网管表示很赞!该文从环境搭建到POC编写,阅读需要有一定基础,没有也没关系,看到不会的,就百度一下,这样就慢慢学会了,学习不就是从不知到知之的过程么?
2021-08-19 14:58:13sec-in
简单易懂的域搭建,移动性较强,适合刚开始接触内网,想要学习内网的小白,域成员往往肯定不会只是一个,大家可以自行添加,也希望能和大家一起多交流。
2021-08-18 18:17:37sec-in
linux内核入门,讲述了一些概念,简单的小例子解释了利用一个内核漏洞需要干什么。
讲述了条件竞争实际做的东西
2021-08-18 18:17:37sec-in
内核入门,用户空间下的导入shellcode,内核下关闭所有保护最简单的栈溢出下获取root权限。
以及用到的保护介绍,拿到对应文件如何处理。
2021-08-18 18:17:37sec-in
内核缓冲区溢出获取shell,简单的保护介绍,在用户代码不可执行的情况下如何获取root权限,kpti如何从内核模式下返回到用户态。
2021-08-18 18:17:37sec-in
内核所有保护全开的情况下获取root权限,主要讲述绕过kaslr的过程。经历了一波三折的奋斗,终于圆满了,完成了简单漏洞的最基础利用。
2021-08-18 17:37:34sec-in
HttpClient 是 Apache 的项目,是一个可以用来提供高效的、最新的、功能丰富的支持 HTTP 协议的客户端编程工具包。部分版本的处理方式结合特定的场景可能导致ssrf安全检查的绕过。
2021-08-11 11:08:23sec-in
你说什么?不知道什么是JDBC注入?你说什么?不会搭建环境?那是你还没看到这篇文章!!!
手把手搭建环境,带你学习JDBC注入
2021-08-10 18:38:15sec-in
震惊!YApi远程命令执行漏洞居然存在回滚史?到底是业务优化还是早有预谋?发展史竟如此曲折?今天,就让我们一起追本溯源,探究其中奥秘!
2021-08-03 17:48:55sec-in
这是一个网络管理员为了重振威严,刻苦学习网络安全的感人故事!我哭了,你呢?这是一个为了同事们上网冲浪,极致享受的尽职管理员,这是一个网络安全届的小萌新,兄弟们,冲!
2021-08-03 17:48:55sec-in
AoiAWD 是一个由Aodzip(安恒信息 海特实验室研究员、HAC战队成员)维护的一个针对于CTF AWD模式的开源项目。专为比赛设计,便携性好,低权限运行的EDR系统。
2021-08-03 17:28:50sec-in
本文主要整理了一下exp脚本攻击思路,借用公网上的靶场简单还原了下攻击步骤并且顺便整理了下爬虫的一些技巧。
2021-08-03 17:28:50sec-in
将一个恶意的JavaScript库隐藏在PNG图片中,并在推特上将其发布,然后在一个存在漏洞的网站中将该图片引入,以实现绕过内容安全策略(CSP)执行XSS攻击。
2021-08-03 15:48:54sec-in
通过自己一步步分析其生成的cs后门木马能够了解到其核心就是通过解密出的dll文件,进行网络通信和服务端控制,最后通过服务端返回数据,有一个休眠时间。
2021-08-02 10:48:26sec-in
在分析了146个web应用的DNS域名解析漏洞后,Timo Longin(Vienna 安全顾问)发现,一些web应用程序中**至今仍然存在漏洞**。部分攻击方法可实现对web应用的用户账户接管。
2021-07-30 16:07:38sec-in
在本文中,我将会向各位演示几种`re.match()`函数的错误用法。当你发现存在类似情况时,就有可能绕过这些脆弱的输入验证函数。
2021-07-30 16:07:38sec-in
Gophish这个钓鱼平台挺好用的,顺便分享一下简单的搭建以及利用,毕竟目前钓鱼这个tricks在HVV中也起到关键的作用,欢迎交流!!!
2021-07-30 15:47:22sec-in
关于ModSecurity的自建规则链,类似于入侵检测类的规则库,也可以用作入侵防御,可以放在自建的态势或者入侵检测工具的规则库,实现自己的一个Demo
2021-07-30 15:47:22sec-in
此篇文章简单的介绍了红队基本概念,以及所带来的好处、常用技术与MITRE ATT&CK框架简析并提供了一些示例方便更换的理解相关知识。
2021-07-30 14:07:11sec-in
Windows Print Spooler的CVE-2021-1675 和CVE-2021-34527两个洞被炒的沸沸扬扬。漏洞的利用姿势也是越来越多样,文章是对spoolsv系列漏洞成因的底层分析
2021-07-30 11:27:28sec-in
tkmybatis 是基于 Mybatis 框架开发的一个工具,通过调用它提供的方法实现对单表的数据操作,部分动态SQL场景存在SQL注入风险,在开发审计时需额外关注。
2021-07-30 11:27:28sec-in
MyBatis3提供了新的基于注解的配置。不规范使用同样会带来SQL注入风险,在审计/开发时需要额外关注。
2021-07-30 11:07:29sec-in
我觉得内网搭建隧道frp用的比较舒服些,所以做了比较全面的解释,但只会这一种肯定不行,所以也希望能去看看上篇
2021-07-30 11:07:29sec-in
篇主要讲一些常见的隧道搭建方法,比较常见的lck端口转发,ew隧道,nc隧道都有复现,

下一篇我会完整的复现我比较常用的frp隧道搭建,包括怎么从一级代理到二级代理,以及环境配置
2021-07-26 20:20:03sec-in
SQL注入学习引入。在CTF中SQL注入一直是考察的热点,考虑到很多准备入门网安的小伙伴可能有点我从下手,特此,写了一片以sqli-labs为环境的SQL注入的引子,旨在理出学习的框架!
2021-07-26 20:20:03sec-in
SQL注入学习引入。在CTF中SQL注入一直是考察的热点,考虑到很多准备入门网安的小伙伴可能有点我从下手,特此,写了一片以sqli-labs为环境的SQL注入的引子,旨在理出学习的框架!
2021-07-26 10:29:34sec-in
本篇文章是Tomcat历史漏洞利用复现记录,复现5个历史漏洞,环境文件放在文章末尾,快来一起学习呀~
2021-07-26 10:29:34sec-in
本篇文章是ThinkPHP服务框架历史漏洞利用复现记录,记录了ThinkPHP历史漏洞利用方式。环境文件及自动化漏洞利用工具在文章末尾链接,快来一起学习呀~
2021-07-21 18:28:42sec-in
本篇文章是ThinkPHP服务框架历史漏洞利用复现记录,记录了ThinkPHP历史漏洞利用方式、对漏洞形成原因进行分析,及漏洞修复建议,内容包括简介、安装、漏洞复现、利用工具介绍和fofa搜索/实战。
2021-07-21 18:28:42sec-in
本篇文章是Tomcat历史漏洞利用复现记录,记录了历史Tomcat漏洞和利用方式、对漏洞形成原因进行分析,及漏洞修复建议,文章分为简介、安装、漏洞复现和fofa搜索语法三部分,复现5个历史漏洞。
2021-07-21 18:08:13sec-in
“我对开源项目Fail2ban进行了安全审计,但是我却并没有发现什么值得上报的问题。对于一名安全研究人员来说,这可能算得上是一次失败,但对于开源软件来说,却是一次真正的胜利。”
2021-07-21 17:08:43sec-in
CTF学习,简单的渗透测试流程,通过阅读该文章,读者可以简单的了解到渗透测试中的一些常规的思路,不多,但也许很实用,有一个大概的思路。
2021-07-21 17:08:43sec-in
RandomHeadrPlus-实现请求头动态替换(burpsuite插件)
支持修改任意报头,报头的值能够从IPv4段、IPv6段、文件列表等选项中随机获取,或者从请求报文中动态获取
2021-07-19 15:35:21sec-in
MyBatis-Plus为我们提供了一个IService 接口,里面封装了通用 Service CRUD 操作。其中的分页以及链式调用若使用不当会存在SQL注入风险,在审计时可以额外关注。
2021-07-19 15:35:21sec-in
这篇文章讲的是域环境的搭建,搭建的环境可以相当于真实环境,这样对我们后面学习内网渗透起到了辅助作用。环境搭建必不可少
2021-07-19 15:35:21sec-in
白银票据同样和黄金票据一样重要,都是学习内网必须会的知识。但白眼票据有和黄金票据不同。都有不同的用户。