原创 spring cloud gateway rce(CVE-2022-22947)分析

環境搭建 https://github.com/spring-cloud/spring-cloud-gateway/releases/tag/v3.0.6 漏洞分析 該漏洞造成原因是因爲配置可寫+SPEL表達式的解析導致的 SpEL表達式

原创 log4j漏洞原理復現

環境搭建 https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce 直接用idea打開,build即可 然後運行即可,成功觸發漏洞 漏洞跟蹤 跟蹤漏洞觸發函數 發現

原创 CTF-python pickle反序列化

前言 今天朋友叫我幫忙看了一道ctf題目,剛好又有空就幫忙看了下,過程比較有趣,就記錄下來,是一道關於python反序列的題目,之前沒玩過python的反序列化,因此就記錄下 python反序列化基礎 python反序列通常會用Pickle

原创 域滲透-信息收集

域滲透-信息收集 本文的ldap部分內容也發佈至朋友運維的微信公衆號:https://mp.weixin.qq.com/s/t_XidiNJvBIOIkUk_jFjig 在域中,往往一些目標是我的重點關注對象,比如exchange郵件服務器

原创 XSS BOT編寫

ctf中xss題目常常需要一個管理員小機器點擊用戶點擊的url 之前沒有接觸過,剛好最近又有這個需要,所以這次嘗試寫寫小機器人的寫法 環境準備 首先需要selenium這個python的庫 pip install selenium==2.4

原创 紅藍對抗之信息收集

這篇文章發表在了朋友的公衆號上,大家也可以移步公衆號閱讀,今天想起來備份到博客上 https://mp.weixin.qq.com/s?__biz=Mzg5NzY1NTI2OQ==&mid=2247483751&idx=1&sn=d3b2f

原创 AntCTF x D^3CTF [non RCE?] 賽後復現

前言 基本沒怎麼打CTF比賽了,最近空閒下來想拓展和活躍下思路,剛好看到AntCTF的一道web題目的writeup,打算跟着學習一波 環境搭建 首先搭好環境 https://github.com/Ant-FG-Lab/non_RCE id

原创 app滲透測試 服務端篇

基本知識 平時安裝的應用位置,裏面主要是odex可運行文件 /data/app 系統應用位置(需要root權限),裏面主要是odex可運行文件 /system/app 應用的數據相關的位置,裏面包含一些配置,緩存信息 /data/dat

原创 安卓測試筆記--工具安裝

安卓的文件作用 資源庫文件 可以理解爲開發的時候需要的函數來源 jar包:和java差不多,SDK也就是有很多函數的jar包 aar包:可以包含如圖片類的資源 apk文件 最終產出就是apk文件,他可以用壓縮包打開 AndroidMaini

原创 ssrf與gopher與redis

ssrf與gopher與redis 前言 ssrf打redis是老生常談的問題,衆所周知redis可以寫文件,那麼ssrf使用gopher協議去控制未授權的redis進行webshell的寫入和計劃任務的反彈。這類文件很多,我也自以爲懂了,

原创 hacker101 CTF 學習記錄(二)

前言 無 Easy-Postbook 拿到功能有點多,先掃一遍目錄 .Ds_Store沒有啥東西,page是個靜態頁面 隨便註冊個賬號,登錄後已經有2篇文章,第一篇文章的id是1 自己創建文章,將url的參數id值改爲1,可以越權修改文

原创 Hacker101 CTF 學習記錄(一)

前言 苦力挖洞,靠運氣賺點小錢。看着大佬嚴重,高危,再看看自己手上的低危,無危害默默流下了菜雞的淚水 思路受侷限,之前聽學長推薦和同事聊到hacker101,因此通過hacker101拓展下漏洞利用思路 https://ctf.hacker

原创 內網滲透—流量轉發

0x00前言 在拿到一臺服務器的shell的時候,如果想要更進一步滲透測試,則需要進行內網滲透 而內網滲透的第一步就是掛代理,首先需要明確一個概念,在日常生活中常用vpn掛代理去google查資料,自己搭過vpn的人都知道,要在買的vps上

原创 shellcode 免殺(一)

工具免殺 選擇了幾個簡單或者近期還有更新的免殺工具進行學習 ShellcodeWrapper 項目地址 https://github.com/Arno0x/ShellcodeWrapper 該工具的原理是使用異或加密或者aes加密,做到混淆

原创 fastjson反序列化漏洞原理及利用

重要漏洞利用poc及版本 我是從github上的參考中直接copy的exp,這個類就是要注入的類 import java.lang.Runtime; import java.lang.Process; public class Explo