Track 正式学员

holic

1关注
10粉丝
19文章
返回网站首页

您已发布 19篇文章作品写文章

java数据流对入参和返回值的污点分析

因为我是用Obsidian写的,图片存储在本地,我又懒得一张张图片整理。就直接导出pdf,本篇文章炒冷饭,参考gadgetinspector的一个工具,对其中入参与返回值的判断分析学习。其他类有兴趣可以去分析一下。#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/2705/7956e65f8b69385ed29e0ae17975b69a_49667.pn

 2022-3-30
 0 
 547 

Log4j远程代码执行

0x01、环境Jdk7u21(随便版本都可以)影响版本:Apache Log4j 2.xorg.apache.logging.log4jlog4j-core2.11.1Pocimport org.apache.logging.log4j.LogManager;import org.apache.logging.log4j.Logger;public class test2 { priv

 2021-12-11
 1 
 1075 

某护网实例

严禁转载前言这是某次HW打的,希望不要传播发到除掌控之外的地方。因为时间只有5天,这个内网最后没有深入。太大的方便发出来。因为hw没有啥详细过程。所以这边就挑选这个有稍微详细过程的问题描述:通过外网用友nc办公系统的beanshell漏洞,进行获取权限。由于是linux系统,无法进行cs上线,远程连接等等。随即通过frp搭建隧道,通过永恒之蓝漏洞进行横向,成功寻找到5台永恒之蓝。随后通过永恒之蓝

 2021-7-2
 0 
 1922 

apache solr任意文件读取工具(掌控专属)二次改版可支持批量

V1版本 1.注意:漏洞不存在的话没有任何回显,因为我懒得写了,后续有啥需要调整,或者想要的工具可以评论处dd。我去写写v2版本新增有些版本是json返回包,有些是xml。v1读取时无回显,v2已修复新增导入文件进行批量检测漏洞文件路径不输入时候为为读取跟目录下文件windows系统下批量测试请求与网速有关系,如果为国外网站可能会比较慢同时不存在漏洞或者路径不存在,或者连接

 2021-3-19
 6 
 1472 

长亭hw红队面试

问:打点一般会用什么漏洞优先以java反序列化这些漏洞像shiro,fastjson,weblogic,用友oa等等进行打点,随后再找其他脆弱性易打进去的点。因为javaweb程序运行都是以高权限有限运行,部分可能会降权。问:平常怎么去发现shiro漏洞的登陆失败时候会返回rememberMe=deleteMe字段或者使用shiroScan被动扫描去发现完整:未登陆的情况下,请求包的c

 2021-3-14
 3 
 1476 

经典的shiro反序列化漏洞分析

0x01、前言​ 相信大家总是面试会问到java反序列化,或者会问到标志性的漏洞,比如shiro反序列化,或者weblogic反序列化漏洞。那我就这篇文章为大家讲解一下,不懂的哥哥直接背一下,理解一下就好了。至于为什么要选择shiro反序列化呢,不讲weblogic呢?​ 因为我上次有幸参与金鸡电影节的临时安全负责人,具体我就不细说了。当时是内部涉及到shiro反序列

 2021-2-16
 7 
 926 

Commons Collections2分析

0x01、POC分析//创建一个CtClass对象的容器ClassPool classPool=ClassPool.getDefault();//添加AbstractTranslet的搜索路径classPool.appendClassPath(AbstractTranslet);//创建一个新的public类CtClass payload=classPool.makeClass(&quo

 2021-2-13
 1 
 1864 

Commons Collections1分析

0x01、基础知识铺垫接下来这个过程将涉及到几个接口和类1、LazyMap我们通过下⾯这⾏代码对innerMap进⾏修饰,传出的outerMap即是修饰后的Map:Map outerMap = TransformedMap.decorate(innerMap, valueTransformer);2、TransformerTransformer是⼀个接⼝,它只有⼀个待实现的⽅法:3、Co

 2021-2-3
 0 
 877 

一篇文章教你搞懂ajp文件包含

0x01. 前言时隔应该快一年了吧,具体ghost这个漏洞出来我也忘记了,由于我最近无聊,然后想起我使用的tomcat有没有漏洞,于是我就来试了试,顺便分析一下这段已经时隔许久的漏洞,依稀记得上次的文章是简单的复现~~ 反正是闲的无聊0x02. 环境部署idea2020.2 + tomcat7.0.99+jdk1.8具体参考这篇文章,idea导入Tomcat源码:环境与exp打包好,在附件

 2021-1-18
 1 
 1628 

Xstream远程代码执行(CVE-2020-26217)分析

1、漏洞介绍Xstream是一个基于java语言的xml操作类库,同时也是Java对象和XML相互转换的工具,提供了所有的基础类型、数组、集合等类型直接转换的支持。因此XML常用于数据交换、对象序列化。该漏洞通过一个黑名单之外的gadget,可以成功绕过之前的补丁造成远程命令执行。包括1.4.13在内的所有版本都会受到漏洞的影响2、POC分析 & 环境准备环境搭建:idea2020 +

 2020-12-25
 0 
 132