AWD代码审计—YXcms1.4.7
0x01 前言最近清理电脑时翻出去年一次线下AWD比赛的源码,正好最近还有线下awd比赛要准备,于是又审了审,那次比赛的源码也相对较简单,这里做个记录分享给大家。0x02 概述官方的YXcms1.4.7这个版本存在好几个严重漏洞,但基本都在后台,前台有一个储存型XSS,要利用也需与管理员交互。说实话这几个漏洞都很鸡肋。由于时间较短,选手也不太可能完整地审计完这个cms。比赛方对源码做了一些修改,留
手游外挂基础篇之ptrace注入
引言本篇文章具体从代码中做到如何进行ptrace注入,为实现将外挂模块注入到游戏进程中破解手游2048做准备技术概述主要通过系统调用函数ptrace的功能:通过shellcode注入模块到远程进程中利用ptrace远程调用dlopen/dlsym将动态链接库注入到远程进程中并执行相应操作。下面也是主要实现dlopen/dlsym来进行so库的注入和函数的调用代码实现头文件:声明函数/*******
软件破解实战篇
引言破解软件主要可以通过以下方法进行字符串定位方法相关API定位逆向算法等等本片文章主要通过一个例子进行软件破解技术中API定位的学习和相关工具的使用破解实例下面是一个未破解版的打开情形,那我们就此可以合理联想到,为了广告展示它这里可能调用了CreateWindow、CreateDialog、DialogBox还有第三方库的创建窗体的API,下面我们根据这个思路正式开始排除第三方库通过导入表查看工
bugbounty:利用文件上传 MIME嗅探到存储型XSS
前言在私有程序上查找漏洞时,我能够通过文件上传功能找到存储的XSS漏洞。由于滥用IE/Edge处理文件的方式,我能够绕过文件类型检查并将恶意HTML文件创建为GIF。我还分解了文件上传过滤器,并在利用它时我会进行相应的思考。第一步:FUZZ探测当我开始查看新程序时,我总是喜欢的一件事是FUZZ一下文件上传的点。文件上传中的漏洞通常会给你带来高严重性错误,而且开发人员似乎很难保护它们。简单的FUZZ
记一次获取远程桌面历程
整体流程:第一步,万能密码进入后台第二步,传免杀马连菜刀第三步,端口转发第四步,读取hash值0x01 进入后台找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台0x02 传马连菜刀找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀上传成功,并直接显示了上传路径,复制访问,连接菜刀,但是,失败了!!!应该是被杀了,那就传个免杀大马吧(同样的方法)进入大马
House of Strom 漏洞
一个很抽象的漏洞原理源码截取自glibc-2.27/malloc/malloc.c:3729该段代码的功能就是在unsorted bin中找到与malloc的chunk相匹配的chunk,如果不匹配就把该unsorted bin放回到它对应的bin中,利用点就在这段代码里面。for (;; ) { in
一次不完美的Jboss渗透
一.前言最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下二.信息收集先通过namp进行扫描,同时进行目录扫描,发现8080/jmx-console/,发现是jboss的站,百度到jboss可以部署war包getshell,访问http://xxxx:8080//jmx-console/三.漏洞利用全局搜索jboss.system,点
PHP Webshell下绕过disable_function的方法
前言在渗透测试中,会遇到自己有shell,但是不能执行命令不能提权等情况,我就把最近搞战中遇到的突破disable_function的方法(都是一些大佬研究出来,先感谢一波)总结与复现了一下,这些方法面试也经常会问一.系统组件绕过window com组件(php 5.4)(高版本扩展要自己添加)条件:要在php.ini中开启(如图)利用代码,利用shell上传如下代码到目标服务器上<?php
从外网到内网的渗透姿势分享
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧...渗透的大体过程整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网,
深入理解逆向工具之架构规范
作为一个边缘 pwn 手,一直很喜欢研究逆向工具的原理。不久前 Ghidra 的发布终于给了我一个动力开始深入研究,毕竟在此之前开源社区基本上没有能用的逆向工具。Radare2 虽然一直也致力于做一个能用的逆向工具,但是从我自己用下来的感觉来说,他基本上还达不到能够成为主力逆向工具的程度,最多只能作为其他逆向工具的辅助。关于对这些工具的对比,如果有空,我会写一篇文章发表一下我自己了解的一些看法,