Loading

摘要: fastjson 反序列化 简单了解 fastjson 的 maven 坐标 <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.4</version> </depend 阅读全文
posted @ 2025-03-23 19:05 LingX5 阅读(316) 评论(0) 推荐(0)
摘要: JNDI 高版本的绕过 为了防止 JNDI 攻击,Oracle 对 JNDI 的远程类加载漏洞(如 LDAP 或 RMI 协议的远程代码执行(RCE))进行了限制 com.sun.jndi.rmi.object.trustURLCodebase=false com.sun.jndi.cosnamin 阅读全文
posted @ 2025-03-19 13:42 LingX5 阅读(235) 评论(0) 推荐(0)
摘要: java-JNDI基础 概述 JNDI 结构图 来自 WIKI 的解释是这样的: Java 命名和目录接口(JNDI)是用于目录服务的 Java API,它允许 Java 软件客户端通过名称发现和查找数据和资源(以 Java 对象的形式)。与所有与主机系统接口的 Java API 一样,JNDI 独 阅读全文
posted @ 2025-03-14 15:50 LingX5 阅读(100) 评论(0) 推荐(0)
摘要: JAVA RMI Java RMI:Java 远程方法调用,即 Java RMI(Java Remote Method Invocation)是 Java 编程语言里,一种用于实现远程过程调用的应用程序编程接口。 通信机制 要了解通信机制,我们先来了解几个核心概念 Stub(客户端代理):客户端的本 阅读全文
posted @ 2025-03-09 17:55 LingX5 阅读(112) 评论(0) 推荐(0)
摘要: java-CC6链审计笔记 一、审计过程 1、lazyMap 在之前CC1的审计中发现ChainedTransformer的transform方法还可以被LazyMap的get方法调用 public Object get(Object key) { // create value for key i 阅读全文
posted @ 2025-02-19 20:02 LingX5 阅读(21) 评论(0) 推荐(0)
摘要: java安全中的类加载 本文所涉及的内容仅供参考与教育目的,旨在普及网络安全相关知识。其内容不代表任何机构、组织或个人的权威建议,亦不构成具体的操作指南或法律依据。作者及发布平台对因使用本文信息直接或间接引发的任何风险、损失或法律纠纷不承担责任。 对应的代码我发在了github上,有兴趣的师傅可以看 阅读全文
posted @ 2025-02-11 09:24 LingX5 阅读(41) 评论(0) 推荐(0)
摘要: Tr0ll靶机笔记 概述 靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 这台靶机比较简单,让我们开始 Hack it! 一、nmap扫描 1、端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.52.6 - 阅读全文
posted @ 2025-01-17 17:42 LingX5 阅读(80) 评论(0) 推荐(0)
摘要: Red靶机笔记 概述 这台靶机主要练习了文件包含漏洞的利用过程,以及hashcat利用规则生成字典来爆破ssh,利用进程监听修改root自执行程序来拿到root权限的shell 靶机地址:https://www.vulnhub.com/entry/red-1,753/ 一、nmap扫描 1、端口扫描 阅读全文
posted @ 2025-01-11 14:07 LingX5 阅读(78) 评论(0) 推荐(0)
摘要: Earth 靶机笔记 概述 这是一台 Vulnhub 的靶机,主要是 Earth 靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download 一、nmap 扫描 1、端口扫描 -sT 以 TCP 全连接扫描,--min-rate 10 阅读全文
posted @ 2024-11-29 13:59 LingX5 阅读(133) 评论(0) 推荐(0)
摘要: VulnStack-红日靶机七 概述 在 VulnStack7 是由 5 台目标机器组成的三层网络环境,分别为 DMZ 区、第二层网络、第三层网络。涉及到的知识点也是有很多,redis未授权的利用、laravel的历史漏洞、docker逃逸、隧道、代理的搭建、通达OA系统的历史漏洞、msf的payl 阅读全文
posted @ 2024-11-12 19:28 LingX5 阅读(951) 评论(0) 推荐(0)
摘要: Cicada 靶机笔记 概述 HTB 的靶机 Cicada 靶机 靶机地址:https://app.hackthebox.com/machines/Cicada 很有意思且简单的 windows 靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得 root 权限 一、nmap 扫描 1)端 阅读全文
posted @ 2024-10-31 16:50 LingX5 阅读(467) 评论(0) 推荐(0)
摘要: Brainpan1 靶机笔记 概述 靶机地址:https://vulnhub.com/entry/brainpan-1,51/#download 这台靶机是很好的缓冲区溢出漏洞利用的练习靶机,涉及到逆向和缓冲区溢出漏洞挖掘的一些知识。 一、nmap 扫描 1)端口扫描 nmap -sT --min- 阅读全文
posted @ 2024-10-26 15:25 LingX5 阅读(92) 评论(0) 推荐(0)
摘要: VulnStack5-红日靶机五 概述 这是红日靶场的第五个练习,本环境由两台靶机组成,其中web服务器是双网卡,即可以访问外网,又可以访问内网。而域控制器是不出网的。我们要通过win7进而拿下域控。主要练习Thinkphp的非强制路由导致的RCE,以及CS集成框架的使用包括横向移动、权限维持、痕迹 阅读全文
posted @ 2024-10-17 16:30 LingX5 阅读(474) 评论(0) 推荐(0)
摘要: VulnStack红日靶机四 概述 这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列 阅读全文
posted @ 2024-10-11 15:14 LingX5 阅读(703) 评论(0) 推荐(0)
摘要: TwoMillion 靶机笔记 概述 HTB 上的一台 liunx 靶机,难度定为了简单级别,它包括了对 js 接口的信息收集,js 反混淆,未授权,越权,命令注入等漏洞。 一、nmap 扫描 1)端口扫描 nmap -sT --min-rate 10000 -p- -o ports 10.10.1 阅读全文
posted @ 2024-10-07 20:34 LingX5 阅读(117) 评论(0) 推荐(0)
摘要: VulnStack-红日靶机三 概述 相交于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对 joomla 框架 cve 的快速学习,php 中 用到disabled_function 的 bypa 阅读全文
posted @ 2024-10-04 20:17 LingX5 阅读(545) 评论(0) 推荐(0)
摘要: SickOs1.1靶机笔记 概述 Vulnhub的靶机sickos1.1 主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机 靶机地址: 链接: https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad 提取码: 阅读全文
posted @ 2024-09-28 14:52 LingX5 阅读(213) 评论(0) 推荐(0)
摘要: 红日靶机二 环境搭建 只需要把虚拟机的 host-only(仅主机)网卡改为 10.10.10.0 网段,如下配置 把 NAT 网卡,改为 192.168.96.0 网段,如下 首先恢复到 v1.3 快照 让后点击放弃,放弃后再开机,用其他用户 .\de1ay:1qaz@WSX 凭证登陆,密码过期修 阅读全文
posted @ 2024-09-26 18:42 LingX5 阅读(414) 评论(1) 推荐(1)
摘要: GreenHorn 靶机笔记 概述 GreenHorn 是 HTB 上的一个 linux easy 难度的靶机,主要是通过信息搜集和代码审计能不能找到对我们有用的信息。 靶机地址:https://app.hackthebox.com/machines/GreenHorn 一丶 nmap 扫描 1)端 阅读全文
posted @ 2024-09-22 14:48 LingX5 阅读(147) 评论(0) 推荐(0)
摘要: Narak靶机笔记 概述 Narak是一台Vulnhub的靶机,其中有简单的tftp和webdav的利用,以及motd文件的一些知识 靶机地址: https://pan.baidu.com/s/1PbPrGJQHxsvGYrAN1k1New?pwd=a7kv 提取码: a7kv 当然你也可以去Vul 阅读全文
posted @ 2024-09-21 14:21 LingX5 阅读(172) 评论(0) 推荐(0)