申博 | 申博官网-Page 5
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

申博的文章

shellcode编写过程总结

shellcode编写过程总结序言: 平时做题也遇到过一些编写shellcode的题目了,最近抽空总结下类型,以及编写过程利用工具生成或直接查找我收集了一些工具生成纯字母数字shellcode的 比如 pwntools的 shellcraft模块 或者到exploit-db直接查找这种题好做,利用工具生成,比如pwnable.tw 的 orw,这题就……

基于Java反序列化RCE – 搞懂RMI、JRMP、JNDI

0 前言以往看到很多讲述RMI、JNDI、JRMP的文章,有部分文章都描述的并不是很清晰,看着通篇大论,觉得很详细,但看完之后却搞不懂,也解释不清,反正就是感觉自己还没搞懂,却又好像懂了点,很迷糊…这篇文章,我想要的就是以最简短的内容和例子,去阐述RMI、JNDI、JRMP…,并讲讲为什么用InitialContext looku……

某Center v3.3.4 从前台反序列化任意SQL语句执行到前台RCE

前言WeCenter 是一个类似知乎以问答为基础的完全开源的社交网络建站程序,基于 PHP+MYSQL 应用架构,它集合了问答,digg,wiki 等多个程序的优点,帮助用户轻松搭建专业的知识库和在线问答社区。限制:开启注册功能或拥有前台账号前台账号拥有上传文件权限以上两个条件默认安装都为开启状态分析反序列化漏洞点定位到漏洞文件.……

Struts2框架从请求到Action——反射机制研究

写在前面本文不是对Struts2漏洞进行分析,而是对Struts2框架机制的一些简单的理解。这将有助于对Struts2漏洞进行深入的理解。正文Struts2历史上出现过大大小小几十个漏洞。在分析漏洞的时候,除了需要理解漏洞是如何触发的,我对Struts2框架的原理比较好奇。众所周知,Struts2是通过配置struts.xml来定义请求和处理该请求的A……

bluecms v1.6 sp1 代码审计

网站目录结构网站基本防护/include/common.inc.php 第30-36行 对$_GET、$_POST、$_COOKIES、$_REQUEST使用deep_addslashes()函数过滤一遍,漏了$_SERVERif(!get_magic_quotes_gpc()){ $_POST = deep_addslashes($_PO……

NodeJS Headless 动态漏扫爬虫学习记录(漏洞检测篇)

NodeJS Headless 动态漏扫爬虫学习记录(漏洞检测篇)讲道理有点标题党了,这篇文章主要聊一聊结合爬虫实现漏洞检测的思路,以及目前用burpsuite插件实践过程的记录。工作流程结合上一篇爬虫篇来看,这里整个的工作流程就像这样: 浏览器插件同步Cookie -> Server -> Spider -> 正向代理(Brup、X……

ejs原型污染rce分析

前言看了师傅《再探 JavaScript 原型链污染到 RCE》,之前没接触过,试着手动去分析一遍。过程环境搭建:npm install ejsnpm install lodash@4.17.4npm install expresstest.jsvar express = require('express');var _= require(……

CVE-2019-10758 mongo-express RCE 漏洞分析

起因看到 github 上 follow 的师傅们突然纷纷 star 了一个项目,仔细一看是 mongo-express 的 RCE,赶紧来学习一下最新姿势 2333(项目地址:https://github.com/masahiro331/CVE-2019-10758)下面是对漏洞的描述:mongo-express before 0.54.0 is ……

改造gadgetinspector篇-自动化挖掘Fastjson gadget chain

0x01 前言《java反序列化利用链自动挖掘工具gadgetinspector源码浅析》我的上一篇文章,详细地讲述了gadgetinspector挖掘java反序列化利用链的原理,在明白了gadgetinspector的原理细节后,我们其实会发现它还存在着一部分的缺点:对于运行时确定的实现,也就是多态性,没办法做到污点分析:gadgetinsp……

打造高度自定义的渗透工具-Burp插件开发(一)

Burp提供了高度可拓展性,很多我们想实现的功能都可以以插件的形式实现,之前也是因为不懂写插件很多自己的想法无法自动化实现,所以学了一波Burp插件开发,此系列有几篇我也不清楚,随缘写吧。Burp Extenstion API前言本文会略过一些简单步骤如安装插件,安装Jython环境等。Burp插件提供了几种语言的开发方式:Python、Java、R……

NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)

NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)前言在两年前谷歌推出了一个Headless Chrome NodeJS API:Puppeteer,后来Github一个大牛用Python封装了一套api,作为一个第三方api:Pyppeteer。在去年的时候,尝试过用Pyppeteer写过动态爬虫,Python版由于是第三方一个作者封装的……

java反序列化利用链自动挖掘工具gadgetinspector源码浅析

0x01 前言我们在使用ysoserial的时候,经常会用它生成序列化的payload,用于攻击具有反序列化功能的endpoint,而这些payload大部分都是比较长的一条执行链,在反序列化期间,由执行程序执行攻击者可控的source,然后通过依赖中存在的执行链,最终触发至slink,从而达到攻击的效果。这些gadget chain有长有短,大部分可以……

CVE-2019-10758:mongo-expressRCE复现分析

早上室友说发了一则mongo-express的预警,正好看到陈师傅也发了twitter,动手分析一下,如有差错还望指正漏洞复现漏洞环境: https://github.com/mongo-express/mongo-express#readme https://github.com/masahiro331/CVE-2019-10758自己从官方拉到本地……

Hacker101 CTF Encrypted Pastebin write-up

背景介绍Hackerone是一个漏洞赏金平台,想获取该平台的项目资格,需解答Hacker101 CTF题目。不同的题目有不同数量的flag,每个flag因题目难度不同而对应不同积分(point)。每得26分就会获得一个私密项目邀请。本文记录了其中名为“Encrypted Pastebin”的题目的解法。该题要求技能为Web和Crypto,难度为Hard,……

phpweb前台任意文件上传

测试环境:WindowsXP+PHPnow1.6.5+phpwebV2.0.35在 base/appplus.php 文件中,我们发现一处未过滤的文件上传。但是要利用这处任意文件上传,我们得先绕过第15行的密钥校验。全局搜索下 md5(strrev($dbUser.$dbPass)) ,看看有没办法将这个值 leak 出来。这里共搜出4处,而 bas……

渗透测试实战(一)

写在前面准备分享一些实战向的、思路比较有趣的文章,算不上系列吧,只是不知道怎么命名好一些。​ 工作中某迂回目标的c段服务器,由于各种原因需要迂回战术去搞,所以遇到了文中的站点。对于上传点的利用过程感觉比较有意思,所以准备分享出来当作各位茶余饭后的休闲文章。注: 由于不可抗拒因素,站点相关图片可能较少,分析过程尽可能详细一些。登录认证工作以后,很多时……

数字crawlergo动态爬虫结合长亭XRAY被动扫描

crawlergo_x_XRAYcrawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理)https://github.com/0Kee-Team/crawlergohttps://github.com/chaitin/xray介绍一直想找一个小巧强大的爬虫配合xray的被动扫描使用,360 0Kee-Teem最近……

Java Runtime.getRuntime().exec由表及里

这篇文章主要目的在于学习前人文章,并从深入一点的角度探讨为什么Runtime.getRuntime().exec某些时候会失效这个问题。问题复现测试代码如下import java.io.ByteArrayOutputStream;import java.io.IOException;import java.io.InputStream;publ……

深入研究Pass-the-Hash攻击与防御

概述这篇Paper深入研究了 Windows 10下的Pass-the-Hash攻击: 本文分析了PtH攻击在windows 10 v1903环境下的可行性。 本文展示了几种hash提取技术。 本文演示了在哪些情况下攻击者可以使用这些hashes进行身份验证(各种协议下执行PtH攻击的条件和方法)。 本文说明了一个企业可以考虑使用的”安全管控&……

D-Link DIR-859 —未经身份验证的RCE(CVE-2019–17621)

研究人员 Miguel Mendez Z.-(s1kr10s) Pablo Pollanco-(secenv) 技术细节 型号:DIR-859 固件版本:1.06b01 Beta01,1.05 架构:MIPS 32位 脆弱性 远程执行代码(未经身份验证,LAN) 受影响的产品 漏洞分析 在用于管理UPnP请求的代码中发现了远程执行代码漏洞。下面我们将简要描……

学习使用drozer审计安卓app

drozer是一个用来审计安卓四大主件的漏洞检测框架,笔者最近也利用该框架对一些app进行了安全检测,取得了一些成果,觉得这个框架比较好用,于是想记录一下自己的实践经历。 1.运行环境是python2.7,也需要安装JDK。首先需要到官网下载相关软件:https://labs.f-secure.com/tools/drozer/,需要下载msi和apk分别部……