刷新
记录一次CTF解题PHP反序列化

博主头像 PHP反序列化 序列化通俗来讲就是将对象转化为可以存储、传输的字符串,反序列化就是把那串字符串再变回对象。 例如: <?php class chybate { var $test = '123456'; } $cless1 = new chybate; // 序列化 $cless1_ser = se ...

记一次“XMR门罗币挖矿木马病毒”处置

博主头像 一、背景概述 故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶意利用来进行盈利。 ...

OWASP TOP 10

博主头像 OWASP TOP 10 2021年版Top 10有哪些变化? 2021年版Top 10产生了三个新类别,原有四个类别的命名和范围也发生了变化,且进行了一些 整合。 2017年 TOP 10 top 01:注入(2017-Injection) top 02:失效的身份认证(2017-Broken A ...

Redis未授权漏洞复现

博主头像 目录Redis漏洞的产生条件及利用Redis环境搭建漏洞复现利用Redis写入Webshell利用Redis写入SSH公钥利用Redis写入计划任务Redis安全防护 Redis redis(remote dictionary server)是一个 key-value 存储系统,是跨平台的非关系型数 ...

基于ChatGPT打造安全脚本工具流程

博主头像 前言 以前想要打造一款自己的工具,想法挺好实际上是难以实现,第一不懂代码的构造,只有一些工具脚本构造思路,第二总是像重复造轮子这种繁琐枯燥工作,抄抄改改搞不清楚逻辑,想打造一款符合自己工作的自定义的脚本工具难度倍增,但是随着AI的兴起极大的改变了我们的生活工作方式,只需利用ChatGPT即可打造自己 ...

如何辨别:DNS污染or DNS劫持?

博主头像 DNS劫持和DNS污染的情况在互联网中并不少见,到底是出现了DNS污染还是DNS劫持。什么是DNS污染?什么是DNS劫持?我们该如何辨别DNS污染和DNS劫持? DNS劫持: DNS 劫持是指恶意攻击者通过非法手段篡改了网络中的 DNS 服务器,将用户的访问请求导向了错误的 IP 地址,从而达到欺骗 ...

Windows系统安装软件提示comct332.ocx未注册或缺少控件问题

其实很多用户玩单机游戏或者安装软件的时候就出现过这种问题,如果是新手第一时间会认为是软件或游戏出错了,其实并不是这样,其主要原因就是你电脑系统的该dll文件丢失了或没有安装一些系统软件平台所需要的动态链接库,这时你可以下载这个comct332.ocx文件(挑选合适的版本文件)把它放入到程序或系统目录 ...

网络审计:为什么定期检查您的网络很重要

博主头像 在数字化时代,网络安全成为组织和个人必须面对的重要挑战。网络审计是一种关键的安全措施,通过定期检查和评估网络系统的安全性,帮助发现潜在的安全漏洞和弱点,从而防止数据泄露和其他安全威胁。本文将介绍网络审计的重要性,并提供一系列具体的操作步骤,帮助您有效地执行网络审计。 ...

兼容流式套接字与数据报 套接字的回射服务器

博主头像 实验流程: 1)设计基于select模型的双协议服务器方案 创建套接字:为每种协议创建一个套接字(例如,TCP和UDP)。 绑定套接字:将套接字绑定到指定的端口上。 设置套接字选项:为每个套接字设置相应的选项,例如允许重用地址、设置超时时间等。 监听套接字:对于TCP套接字,需要调用listen() ...

记一次对某高校微信小程序的漏洞挖掘

博主头像 挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少) 1.寻找目标的微信小程序(非原图) 2.招生小程序打不开,只能挖掘管理系统 进入后发现存在上报安全隐患功能,可以上传图片 3.准备上传shell 发现控制上传名字参数为name,不是filenam ...

C3P0反序列化链分析

博主头像 前言 C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。使用它的开源项目有Hibernate、Spring等。之前有接触到过,但是没有深入了解,像之前学二次反序列化时,WrapperConnectionPoolDataSource就是C3P0 ...

Kryo反序列化链分析

博主头像 前言 Kryo是一个快速序列化/反序列化工具,依赖于字节码生成机制(底层使用了ASM库),因此在序列化速度上有一定的优势,但正因如此,其使用也只能限制在基于JVM的语言上。 Kryo序列化出的结果,是其自定义的,独有的一种格式。由于其序列化出的结果是二进制的,也即byte[],因此像redis这样可 ...

Groovy反序列化链分析

博主头像 前言 Groovy 是一种基于 JVM 的开发语言,具有类似于 Python,Ruby,Perl 和 Smalltalk 的功能。Groovy 既可以用作 Java 平台的编程语言,也可以用作脚本语言。groovy 编译之后生成 .class 文件,与 Java 编译生成的无异,因此可以在 JVM ...

Keycloak中授权的实现

博主头像 在Keycloak中实现授权,首先需要了解与授权相关的一些概念。授权,简单地说就是某个(些)用户或者某个(些)用户组(Policy),是否具有对某个资源(Resource)具有某种操作(Scope)的权限(Permission)。所以,授权是一种权限管理,它建立在认证的基础上:用户首先要完成认证(A ...

通过程序try/catch抛出异常之绕过canary pwn121

博主头像 一种新的姿势:程序try/catch抛出异常之绕过canary 我前面发了不少关于绕过canary的姿势,先总结一下,现在绕过canary的姿势有泄露,爆破,格式化字符串绕过,多线程劫持TLS绕过, stack_smashing,数组越界等等,今天介绍一种新的姿势,就是程序处理异常时,如果异常被上一 ...

Thymeleaf SSTI模板注入分析

博主头像 环境搭建 先搭建一个SpringMVC项目,参考这篇文章,或者参考我以前的spring内存马分析那篇文章 https://blog.csdn.net/weixin_65287123/article/details/136648903 SpringMVC路由 简单写个servlet package c ...

JackSon反序列化通杀

博主头像 前言 Springboot一般都会自带JackSon这个依赖包,JackSon跟Fastjson有相同的功效 简单复现 package com.example.jakeson.demo; import java.io.IOException; import java.io.Serializable; ...

<123···37>