摘要:18年p师傅在知识星球出了一些代码审计题目,其中就有一道难度为hard的js题目(Thejs)为原型链污染攻击,而当时我因为太忙了(其实是太菜了,流下了没技术的泪水)并没有认真看过,后续在p师傅写出writeup后也没有去分析,最近在先知看到niexinming师傅出的一道js的原型污染链攻击题目的 阅读全文
posted @ 2020-02-22 22:36 Escape-w 阅读(250) 评论(0) 推荐(1) 编辑
摘要:上个月跑了两次应急响应,说是应急响应,其实都是小事件....本身也没应急的经验 权当学习了 #1 windows无盘系统被远控 客户反映正打开超管系统没一会,就被远控了,但并没有做什么操作,只是控制鼠标到处点点了一会,又改了一个盘符名字。接到需求时我还在想,现在的黑客都这么无聊了吗? 到现场操作如下 阅读全文
posted @ 2019-12-24 18:06 Escape-w 阅读(70) 评论(0) 推荐(0) 编辑
摘要:最近继续看了一点Java安全的东西,包括反序列化,shiro,ysoserial。看的不深,因为老是被无趣的工作打断,也因为有一些别的事情一直牵挂着,恍恍惚惚觉得这一两个月完全没有什么研究成果 搞安全最终还是要有一个方向,要么在漏洞研究和挖掘方面做到足够深入,可以挖到不少有意义的漏洞。要么能做到实现 阅读全文
posted @ 2019-11-26 22:10 Escape-w 阅读(51) 评论(1) 推荐(0) 编辑
摘要:前言:作为安全人员,代理大家用的都很多,那什么是java中的动态代理呢?事实上,java中的“动态”也就意味着使用了反射,因此动态代理是基于反射机制的一种代理模式。 简介: 代理是一种常用的设计模式,其目的就是为其他对象提供一个代理以控制对某个对象的访问。代理类负责为委托类预处理消息,过滤消息并转发 阅读全文
posted @ 2019-10-17 17:58 Escape-w 阅读(86) 评论(4) 推荐(0) 编辑
摘要:前言: 复现fastjson的时候深深意识到了需要好好学习一下Java和Java安全,激情的学习了一番java安全中重要的几部分:反序列化、反射、rmi、动态代理,从反射开始做个总结。 反射:java虚拟机在运行时获取获取类的结构信息并调用其方法和属性 也就是说,反射机制和普通方式最大的区别是,普通 阅读全文
posted @ 2019-10-12 22:03 Escape-w 阅读(154) 评论(2) 推荐(0) 编辑
摘要:好久没打过ctf了,这次打完了才意识到这次比赛的很多题其实都是一些原题或者原题变种或者拼凑起来,但奈何太久没做过ctf了,跟不上了,太菜了qaq web6 首先扫一下目录,存在ds_store信息泄露和一些路径 访问api目录,提示post参数filename 并提供一个array,使用postma 阅读全文
posted @ 2019-09-27 15:58 Escape-w 阅读(76) 评论(0) 推荐(0) 编辑
摘要:前言 最近一个月基本都在做渗透测试,其中很多还是那种没什么功能的很老的几乎相当于静态的站点。我黑盒实战经验不算特别多,去年开始做黑盒测试也主要是做一些功能性很多的站点的渗透测试。关注点几乎在业务逻辑漏洞上面,而且也没什么waf和防火墙。这个月做的更多的是防火墙和waf又多又没什么功能的站点,整个人被 阅读全文
posted @ 2019-08-23 16:53 Escape-w 阅读(114) 评论(2) 推荐(0) 编辑
摘要:0x00:前言 这个漏洞爆出来之后本来一直打算挑时间去复现,后来一个朋友突然发来他们站点存在fastjson这个漏洞被白帽子发了报告。既然漏洞环境送上门来,我便打算直接下手试一试。在我的想象中当然是一发入魂回车shell(大雾),事实证明事情永远不会这么简单,我怀疑他们偷偷修复了这个漏洞因为我rmi 阅读全文
posted @ 2019-08-08 21:27 Escape-w 阅读(8155) 评论(4) 推荐(0) 编辑
摘要:0x00 前言: 这篇是去年组内分享的时候给小伙伴写的0基础快速审计tp3系列的文章,主要是对架构做个分析以及审计一些sql注入漏洞~ 现在想想打算放出来,过了一年了,可能里面有一些问题,望看到的大佬不吝指教 0x01 架构: 应用入口文件index.php: if(version_compare( 阅读全文
posted @ 2019-08-02 17:30 Escape-w 阅读(554) 评论(2) 推荐(0) 编辑
摘要:首先,浏览器渲染分以下几步: 已知的问题: "" 之间的xss我们都知道可以使用伪协议,那么如果冒号或者javascript等关键字被过滤了我们应该如何解决? 我们可以在标签内通过实体编码触发xss: 浏览器遇到html标签 会对标签里面的实体编码进行解码 如果解码后存在javascript: 则会 阅读全文
posted @ 2018-12-22 23:06 Escape-w 阅读(1535) 评论(0) 推荐(0) 编辑