沦沦博客小屋
记录技术生活点滴

导航

 

2023年7月23日

该文被密码保护。 阅读全文
posted @ 2023-07-23 09:29 沦沦 阅读(4) 评论(0) 推荐(0) 编辑
 

2022年6月1日

摘要: 公司另一个部门的小需求,一个业务系统生成的加密压缩包增加多出来了个文件,目前如果手工删除的话工作量会很大,所以找到安全组这边需求帮助,我这边看了下需求:(原文件有1000+个dwc需要把格式dwc转为zip然后批量删除zip里的指定文件tzwj.csv,再批量把zip转回dwc) 首先完成第一个功能 阅读全文
posted @ 2022-06-01 09:31 沦沦 阅读(247) 评论(0) 推荐(0) 编辑
 

2022年3月23日

摘要: 这是朋友的一个需求,在渗透和挖洞的时候需要对大量的IP进行C段扫描,如果是手工去重和增加C段会比较麻烦,然后写了一个自动切割和去重的脚本,方便在收集资产做一个辅助的作用 #coding=utf=8 import re import os def Csection(): # C段切割 ok=open( 阅读全文
posted @ 2022-03-23 09:27 沦沦 阅读(148) 评论(0) 推荐(0) 编辑
 

2020年12月24日

摘要: 有一段时间没更新博客了,今天正好碰到公司的一个上线系统需要做安全检查同时有图形验证码较弱的问题,这里就拿它来做例子记录下,拿到系统首先看了登录接口,发现开发还是有一定的安全意识的,图形验证码已经加入了验证且后端验证码会话也做了过期处理,但这里再看图形验证码可以发现它生成的图形是不够复杂的,相对简单, 阅读全文
posted @ 2020-12-24 13:42 沦沦 阅读(328) 评论(0) 推荐(0) 编辑
 

2020年11月25日

摘要: 在渗透测试过程中如果请求传参被加密且加密传输方法通过前端js无法定位到的情况下,这种如果是登录口要进行字典枚举测试那就可以通过Selenium浏览器自动化测试框架来进行自动化测试 Selenium安装方法 Selenium 配置 1、安装 Selenium模块: pip install Seleni 阅读全文
posted @ 2020-11-25 09:05 沦沦 阅读(240) 评论(0) 推荐(0) 编辑
 

2020年11月17日

摘要: ysoserial CommonsCollections1 分析,首先来看官方给出的Gadget分析链条 Gadget chain: ObjectInputStream.readObject() AnnotationInvocationHandler.readObject() Map(Proxy). 阅读全文
posted @ 2020-11-17 17:12 沦沦 阅读(192) 评论(0) 推荐(0) 编辑
 

2020年11月8日

摘要: 前段时间为了方便探测fastjson写的一个小插件,在抓包测试的同时第一时间可进行探测是否存在fastjson漏洞 免责申明 第 一 条 使用者因为违反本声明的规定而触犯中华人民共和国法律的,一切后果自己负担,脚本作者不承担任何责任。 第 二 条 凡以任何方式直接、间接使用作者资料者,视为自愿接受声 阅读全文
posted @ 2020-11-08 14:03 沦沦 阅读(691) 评论(0) 推荐(0) 编辑
 
摘要: 查询源代码Fastjson版本,可以看到1.2.24是漏洞版本号 全局搜索parseObject方法,直接可以看到已经进行了调用 阅读全文
posted @ 2020-11-08 13:30 沦沦 阅读(197) 评论(0) 推荐(0) 编辑
 
摘要: 利用框架工具:jsEncrypter与phantomjs.exe 脚本与工具安装就不做介绍了,网上都有教程 目标站点登录请求做了password字段进行了加密,同时验证码存在缺陷,这时候好多初级渗透人员看到存在加密方式都会有放弃的想法,这里详细介绍如何利用jsEncrypter分析js加密算法来进行 阅读全文
posted @ 2020-11-08 13:12 沦沦 阅读(529) 评论(0) 推荐(0) 编辑
 
摘要: ysoserial 是java反序列化中必备gadget神器,笔记主要记录对URLDNS利用链进行分析,URLDNS是拿来进行探测反序列化是否存在的,简单来说就是个dns请求链 URLDNS 利用链条 HashMap.readObject() HashMap.putVal() HashMap.has 阅读全文
posted @ 2020-11-08 13:04 沦沦 阅读(191) 评论(0) 推荐(0) 编辑