原创 關於2023 年度總結

關於2023 年度總結 前言 看到大家在近期都在忙着寫年度總結報告,晚上睡不着,所以心血來潮也想着寫下一篇年度總結,來預示着2023悄悄地的落下帷幕。 感想 今年經歷了太多的變故,以至於無法言表。 相比於這一年裏接觸了不少以前從未接觸過的事

原创 MSSQL結合RBCD提權

MSSQL結合RBCD提權 原理 這裏使用中繼的方式給他中繼到ldap中去添加msDS-AllowedToActOnBehalfOfOtherIdentity屬性。默認域控的ms-DS-MachineAccountQuota屬性設置允許所有

原创 TextFormattingRunProperties 利用鏈

分析 反序列化時會自動調用與GetObjectData函數同樣參數的構造函數。所以會走到這裏。 TextFormattingRunProperties實現ISerializable接口,在其序列化的構造函數中,進行this.GetObje

原创 ObjectDataProvider 利用鏈

前置介紹 ObjectDataProvider 命名空間: System.Windows.Data 程序集: PresentationFramework.dll 包裝和創建可以用作綁定源的對象。 ObjectDataProvider,顧名思

原创 Java安全之Spring Security繞過總結

Java安全之Spring Security繞過總結 前言 bypass!bypass!bypass! SpringSecurit使用 使用 @Configuration @EnableWebSecurity //啓用Web安全功能 pub

原创 解讀 Permission 註解權限認證流程

解讀 Permission 註解權限認證流程 Shiro 註解授權簡介 授權即訪問控制,它將判斷用戶在應用程序中對資源是否擁有相應的訪問權限。 如判斷一個用戶有查看頁面的權限,編輯數據的權限,擁有某一按鈕的權限等等。 @RequiresPe

原创 Zoho ManageEngine ADAudit Plus (CVE-2022-28219 )漏洞分析

Zoho ManageEngine ADAudit Plus (CVE-2022-28219 )漏洞分析 前言 看到y4er師傅文章分析的zoho xxe的一些有意思組合利用方式,學習一下 漏洞分析 反序列化 <servlet> <se

原创 Zoho ManageEngine ServiceDesk Plus (CVE-2021-44077) 漏洞分析

Zoho ManageEngine ServiceDesk Plus (CVE-2021-44077) 漏洞分析 碎碎念 “思緒慢慢下沉” 漏洞分析 命令執行 該項目用的是struts2架構的,先來看web.xml文件配置 <servle

原创 VMware Workspace ONE Access(CVE-2022-22954)漏洞分析

VMware Workspace ONE Access(CVE-2022-22954)漏洞分析 碎碎念 “像讓這個世界聽聽自己的意見” 環境搭建 導入ova的時候要設置下fqdn,配置數據庫就安裝完成了 啓動腳本在/opt/vmware/

原创 VMware Carbon Black App Control漏洞分析

VMware Carbon Black App Control漏洞分析 碎碎念 “像是發起了一場衝鋒,確沒有找到敵人,無疾而終” 漏洞分析 關於VMware Carbon Black App Control詳細在這不贅述,詳細可到【經典回顧

原创 Nancy 反序列化漏洞分析

Nancy 反序列化漏洞分析 前言 找一個有意思的NET反序列化案例來看看,水篇文 漏洞分析 Github下載https://github.com/NancyFx/Nancy.Demo.Samples 運行啓動 部分工具類在dll中,封裝

原创 SolarWinds PM反序列化漏洞分析

SolarWinds PM反序列化漏洞分析 前言 這段時間一直對Net的反序列化的一些漏洞利用比較有興趣,簡單跟跟漏洞 XmlSerializer 反序列化 在此之前先來熟悉一下XmlSerializer的反序列化漏洞 反序列過程:將xml

原创 c# 調用Windows API

c# 調用Windows API 前言 看點代碼安撫浮躁的心 對應表 API數據類型 Windows API時的數據類型 BOOL System.Int32 BOOLEAN System.Int32 BYTE Syst

原创 Windows自啓動技術-註冊表

Windows自啓動技術-註冊表 註冊表自啓動 Windows的Run和RunOnce註冊表項可以讓用戶登陸系統時自動啓動一些程序。 其中涉及到的註冊表項如下: HKEY_LOCAL_MACHINE\Software\Microsoft

原创 Windows自啓動技術-快速啓動目錄

Windows自啓動技術快速啓動目錄 前言 最近比較忙,整理一點瑣碎的東西 自啓動技術 在windows 系統中,存在很多可以實現開啓自啓動的地方。windows系統下有自帶的快速啓動文件夾。只要程序放到這個快速啓動目錄下,系統在啓動的時候