shiro550反序列化漏洞原理与漏洞复现(基于vulhub,保姆级的详细教程)
本文是shiro550漏洞(CVE-2016-4437)的漏洞原理和漏洞复现。本文所有使用的工具和脚本都会在文末给出链接。使用vulhub搭建靶场,漏洞复现包括手动构造cookie的payload或使用shiro550的图形化漏洞利用工具,最终实现反弹shell和任意命令执行。
SQL注入——文件上传
3,into outfile命令使用的环境:必须知道一个,服务器上可以写入文件的文件夹的完整路径。2,数据库的file权限规定了数据库用户是否有权限,向操作系统内写入和读取已存在的权限。在这里也可以用whoami看到小皮的权限,我给的是普通用户的权限,不是管理员权限。其实我们最终的目的是往目标靶场上
【漏洞复现】多语言文件包含漏洞分析
ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE。直接利用p牛文章中的请求包,需要根据实际情况改变文件名称,写不进去可以考虑多加点…这次我们直接写到
web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)
getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度。的知识,比如我们平时在进行文件上传时,在我们上传文件后,网站会对图
Kali Linux 暴力破解学校办公室WiFi 总结
脑子里最开始萌生出这个想法的起因是在闲逛博客的时候看见的一篇kali Linux网络渗透的一篇文章。我决定把对面办公室的网络破解了。(刚入门计算机这个专业的黑客梦)电脑装VMware、kali Linux、准备一块网卡(网卡要兼容kali Linux、我用的是RT3070L)、能敲键盘的手(脚也行)
网络安全--红队资源大合集
红队攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。
【Call for papers】CSFW-2023(CCF-B/网络与信息安全/2023年2月3日截稿)
计算机安全基础研讨会(The Computer Security Foundations Symposium, CSF)是计算机安全研究人员的年度会议,研究当前的安全理论,为这些理论提供上下文的正式模型,以及验证安全的技术。它创建于1988年,作为IEEE计算机协会安全和隐私技术委员会的一个研讨会,
笑脸漏洞的常规实现
笑脸漏洞 利用vsftpd-2.3.4远程控制目标主机
【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)
红队渗透测试技术分类和工具箱,一般可以分为以下几个方面:端口扫描工具:主要用于扫描目标主机开放的端口,例如Nmap、masscan、unicornscan等。漏洞扫描工具:主要用于对目标主机进行漏洞扫描,例如OpenVAS、Nessus、Retina等。系统渗透工具:主要用于获取目标主机的系统权限,
upload-labs详解1-19关通关全解(最全最详细一看就会)
upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。
信息安全圈都在谈论CISP,CISSP,这两者有什么区别呢?
CISSP(Certified Information Systems Security Professional)认证考试同样是由ISC²所开发和管理的,是一种较为广泛认可的信息安全认证考试,主要考核信息安全专业人员在整个信息安全领域的知识和技能,主要适用于信息安全从业人员、信息系统审计员、信息安
log4j2漏洞原理和漏洞环境搭建复现
背景2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache
【愚公系列】2023年04月 《恶意代码分析和逆向基础》之静态分析
恶意代码是一种意图对计算机系统、网络和数据造成破坏、窃取、泄露和滥用等威胁的计算机程序。恶意代码可能会通过植入计算机病毒、木马、蠕虫、后门、间谍软件、广告软件等形式,而不被用户或安全机制所察觉,以达到攻击目的。逆向分析是指通过研究软件或硬件的结构、算法、代码等方面的信息,来推断出它们的运行机制、功能
HTB打靶日记:Escape
HTB打靶日记:Escape
[免费专栏] Android安全之APK逆向入门介绍
转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...
HG2821T-U电信光猫修改SSID去掉ChinaNet
大家使用天翼的光猫有一个痛点,就是WIFI的名字是ChinaNet-XXX,这里我们肯定是我的光猫我做主!于是2023年1月2日,我花了近半天的时间去攻克这个问题。使用Firefox进行重发接口,反正就是使用POSTMAN直接跳过js的校验也不行。重写JS的校验代码也不能修改成功。1.直接登录进行修
【愚公系列】2023年04月 攻防世界-MOBILE(Illusion)
下面介绍两个反编译工具jadx是一个用于反编译Android APK文件的开源工具,静态反编译,查找索引功能强大jeb和IDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态attach到目标调试对于so文件的逆向工具选择IDA逆向工具是一款反汇编器,被广泛应用于软件逆向工程领域,
Apache Druid RCE漏洞复现(QVD-2023-9629)
在Apache Druid使用Apache Kafka加载数据的场景下,未经身份认证的远程攻击者可配置Kafka连接属性,从而利用CVE-2023-25194漏洞触发JNDI注入,最终执行任意代码。
JMX Console 未授权访问漏洞
Jboss的webUI界面http//ipport/jmx-console未授权访问(或默认密码admin/admin),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取webshell。
TLS指纹模拟
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。在渗透攻防中也常常利用来进行隐蔽隧道通信,从而也衍生出了tls的检测与对抗,本文就围绕tls的检测和绕过来展开。