摘要: 上个月跑了两次应急响应,说是应急响应,其实都是小事件....本身也没应急的经验 权当学习了 #1 windows无盘系统被远控 客户反映正打开超管系统没一会,就被远控了,但并没有做什么操作,只是控制鼠标到处点点了一会,又改了一个盘符名字。接到需求时我还在想,现在的黑客都这么无聊了吗? 到现场操作如下 阅读全文
posted @ 2019-12-24 18:06 Escape-w 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 前言:作为安全人员,代理大家用的都很多,那什么是java中的动态代理呢?事实上,java中的“动态”也就意味着使用了反射,因此动态代理是基于反射机制的一种代理模式。 简介: 代理是一种常用的设计模式,其目的就是为其他对象提供一个代理以控制对某个对象的访问。代理类负责为委托类预处理消息,过滤消息并转发 阅读全文
posted @ 2019-10-17 17:58 Escape-w 阅读(328) 评论(4) 推荐(0) 编辑
摘要: 前言: 复现fastjson的时候深深意识到了需要好好学习一下Java和Java安全,激情的学习了一番java安全中重要的几部分:反序列化、反射、rmi、动态代理,从反射开始做个总结。 反射:java虚拟机在运行时获取获取类的结构信息并调用其方法和属性 也就是说,反射机制和普通方式最大的区别是,普通 阅读全文
posted @ 2019-10-12 22:03 Escape-w 阅读(394) 评论(2) 推荐(0) 编辑
摘要: 好久没打过ctf了,这次打完了才意识到这次比赛的很多题其实都是一些原题或者原题变种或者拼凑起来,但奈何太久没做过ctf了,跟不上了,太菜了qaq web6 首先扫一下目录,存在ds_store信息泄露和一些路径 访问api目录,提示post参数filename 并提供一个array,使用postma 阅读全文
posted @ 2019-09-27 15:58 Escape-w 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 0x00:前言 这个漏洞爆出来之后本来一直打算挑时间去复现,后来一个朋友突然发来他们站点存在fastjson这个漏洞被白帽子发了报告。既然漏洞环境送上门来,我便打算直接下手试一试。在我的想象中当然是一发入魂回车shell(大雾),事实证明事情永远不会这么简单,我怀疑他们偷偷修复了这个漏洞因为我rmi 阅读全文
posted @ 2019-08-08 21:27 Escape-w 阅读(13580) 评论(4) 推荐(0) 编辑
摘要: 0x00 前言: 这篇是去年组内分享的时候给小伙伴写的0基础快速审计tp3系列的文章,主要是对架构做个分析以及审计一些sql注入漏洞~ 现在想想打算放出来,过了一年了,可能里面有一些问题,望看到的大佬不吝指教 0x01 架构: 应用入口文件index.php: if(version_compare( 阅读全文
posted @ 2019-08-02 17:30 Escape-w 阅读(966) 评论(2) 推荐(0) 编辑
摘要: 首先,浏览器渲染分以下几步: 已知的问题: "" 之间的xss我们都知道可以使用伪协议,那么如果冒号或者javascript等关键字被过滤了我们应该如何解决? 我们可以在标签内通过实体编码触发xss: 浏览器遇到html标签 会对标签里面的实体编码进行解码 如果解码后存在javascript: 则会 阅读全文
posted @ 2018-12-22 23:06 Escape-w 阅读(3721) 评论(0) 推荐(0) 编辑
摘要: 前言: 因为工作的原因,要写windows下的基线检查脚本。之前没接触过,在网上找了半天也没找到现成的,无奈只好自己研究,最后还是成功完成了工作。 在我编写之后发现windows下的基线基本就是检查注册表表项。但也有例外。windows组策略有些并不存在于注册表中,那么就要用到组策略命令行工具sec 阅读全文
posted @ 2018-09-25 14:47 Escape-w 阅读(6951) 评论(0) 推荐(1) 编辑
摘要: 前言: 关于vscode动态调试php项目其实在网上有文章,但那些文章或多或少都有些坑点或者转载他人,未经验证过,几度重装系统重新配置的时候在网上看文章配置总是有点问题,所以这次自己写了一篇文章,从头到尾重新配置。 准备工具:phpstudy,vscode 0x01:配置vscode 安装php d 阅读全文
posted @ 2018-09-21 18:29 Escape-w 阅读(1258) 评论(0) 推荐(0) 编辑