摘要: 年轻人,需要多读点书 2018年: 《如何阅读一本书》 《暗时间》 《程序员的成长课》 《内向者沟通圣经》阅读全文
posted @ 2018-04-17 01:21 l3m0n 阅读(1209) 评论(0) 编辑
摘要: "Syclover" 小组成员、 "Nu1L" 战队成员、 "Symbo1" 队员 主要方向:代码审计、渗透测试、未入门的二进制 Github: https://github.com/l3m0n 微博: http://weibo.com/5368508676/ Email: iamstudy 126阅读全文
posted @ 2017-04-12 08:40 l3m0n 阅读(3749) 评论(7) 编辑
摘要: 环境准备: 网易Mumu安卓模拟器,里面还有adb方便调试: http://mumu.163.com/baidu/ adb: brew cask install android platform tools 动态调试 adb连接,mac下网易mumu端口是5555,windows下是7555 首先通阅读全文
posted @ 2019-05-15 12:14 l3m0n 阅读(219) 评论(0)  编辑
该文被密码保护。
posted @ 2019-04-25 11:13 l3m0n 阅读(0) 评论(0)  编辑
摘要: 发点以前挖的洞。Ueditor是支持获取远程图片,较为经典的进行限制url请求,但是可以通过DNS重绑定绕过其验证. 代码分析 一般请求的url如下,其中source为数组,值为图片地址: 主要跟踪这段代码: 整个流程大概如下: 1、判断是否是合法http的url地址 2、利用gethostbyna阅读全文
posted @ 2019-02-20 11:33 l3m0n 阅读(591) 评论(0)  编辑
摘要: 此篇为漏洞分析,想看 "漏洞利用可以点这" 前言 前一段时间Exchange出现了CVE 2018 8581漏洞,整个漏洞利用超赞,很值得复现以及分析,因为其中需要的不仅仅是Web方面的,更多还需要Windows相关的安全知识,其中相结合才能达到如此大的危害。 其根本原因由于 接口存在SSRF,它允阅读全文
posted @ 2019-01-30 16:12 l3m0n 阅读(857) 评论(0)  编辑
摘要: 前一段时间exchange出现了CVE 2018 8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。 一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。 攻击域控 今天出了一个 "更加深入的利用分析" 主要是利用了ews推送的s阅读全文
posted @ 2019-01-22 22:19 l3m0n 阅读(3122) 评论(0)  编辑
摘要: 近日ThinkPHP出现由于变量覆盖而引起的RCE,其漏洞根本源于 中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。 例如: 1、大部分payload进入最后rce的函数是调用了call阅读全文
posted @ 2019-01-21 10:38 l3m0n 阅读(2860) 评论(0)  编辑
摘要: 分析 + 运行环境: ubuntu x64 + centos 环境搭建: https://github.com/kitctf/nginxpwn 影响版本: nginx 1.3.9 1.4.0 主要以此来学习BROP: 可以不需要知道该应用程序的源代码或者任何二进制代码进行攻击,类似SQL盲注。 基础阅读全文
posted @ 2019-01-11 02:19 l3m0n 阅读(864) 评论(0)  编辑
摘要: 补丁: https://gitee.com/ComsenzDiscuz/DiscuzX/commit/41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3 可跨协议打 缺点: 由于payload构造中有第二次跳转,所以要求对方服务器的127.0.0.1:80也是dz PH阅读全文
posted @ 2018-12-03 10:56 l3m0n 阅读(2929) 评论(0)  编辑
摘要: python真是so hard 题目链接: https://code breaking.com/puzzle/8/ SSTI 这里面是存在模板注入的,以前从 "P师傅博客学习" 思路就是: 找到Django默认应用admin的model,再通过这个model获取settings对象,进而获取数据库账阅读全文
posted @ 2018-11-29 22:01 l3m0n 阅读(102) 评论(0)  编辑
摘要: 赛题地址: https://code breaking.com/puzzle/7/ "源码下载" 这题极其头疼的就是环境为 php 7.2.12、并且禁用了这些函数 导致找利用的时候需要一个品相特别好的利用链,P师傅是寻找到了一个 (暂时保密)的点,我依据 方面找了一些利用 这题用的是 ,存在远程下阅读全文
posted @ 2018-11-26 12:04 l3m0n 阅读(703) 评论(0)  编辑