会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Zad
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
11
下一页
2021年1月6日
ysoserial Commons Collections1反序列化研究
摘要: Apache Commons Collections1反序列化研究 环境准备 Apache Commons Collections 3.1版本 IDEA 需要一些java基础,反射、类对象、Classloader ctrl+shift+alt+s,导入jar包,也可以直接maven 导入yaso的包
阅读全文
posted @ 2021-01-06 10:41 -Zad-
阅读(455)
评论(0)
推荐(0)
2020年12月30日
JAVA动态代理
摘要: 0. 前言 学习Spring的时候,我们知道Spring主要有两大思想,一个是IoC,另一个就是AOP,对于IoC,它利用的是反射机制,依赖注入就不用多说了,而对于Spring的核心AOP来说,使用了动态代理,所以本篇随笔就是对java的动态代理进行一个回顾 1. 代理模式 代理模式是常用的java
阅读全文
posted @ 2020-12-30 00:19 -Zad-
阅读(259)
评论(0)
推荐(0)
2020年10月28日
记一次getshell
摘要: 水文涉及的知识点: Oday的挖掘 可以执行命令,但是有WAF , 命令执行的绕过 机器不出网,无法反弹 Echo写文件,发现只要写入php文件,后缀就重名为*,如1.php 变成1.* 通过上传 logs.pphphp文件,然后经过php的rename函数 重命名我们的文件,成功getshell
阅读全文
posted @ 2020-10-28 22:10 -Zad-
阅读(269)
评论(0)
推荐(0)
2020年9月18日
ysoserial-URLDNS学习
摘要: 简述 ysoserial很强大,花时间好好研究研究其中的利用链对于了解java语言的一些特性很有帮助,也方便打好学习java安全的基础,刚学反序列化时就分析过commoncollections,但是是跟着网上教程,自己理解也不够充分,现在重新根据自己的调试进行理解,这篇文章先分析URLDNS 利用链
阅读全文
posted @ 2020-09-18 14:48 -Zad-
阅读(2857)
评论(0)
推荐(1)
2020年9月17日
Open_basedir绕过
摘要: 参考连接:https://www.cnblogs.com/LLeaves/p/13210005.html https://www.v0n.top/2020/07/10/open_basedir%E7%BB%95%E8%BF%87/ https://www.mi1k7ea.com/2019/07/20
阅读全文
posted @ 2020-09-17 11:24 -Zad-
阅读(346)
评论(0)
推荐(0)
2020年8月18日
SMB relay
摘要: SMB relay 0x00 SMB服务 先来了解一下什么是 SMB 服务,SMB(Server Message Block)是一个协议名称,用它可以共享计算机之间的文件、打印机、串口等,通过 SMB 也可以远程访问服务器端的文件、打印机等共享资源。 SMB协议可以为局域网用户提供相关的功能和机制,
阅读全文
posted @ 2020-08-18 18:20 -Zad-
阅读(892)
评论(0)
推荐(0)
2020年8月12日
谈一谈phar 反序列化
摘要: 前言 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相
阅读全文
posted @ 2020-08-12 22:01 -Zad-
阅读(663)
评论(0)
推荐(0)
2020年6月19日
MS16-032 windows本地提权
摘要: 试用系统:Tested on x32 Win7, x64 Win8, x64 2k12R2 提权powershell脚本: https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Invoke-MS16-032.ps1 powers
阅读全文
posted @ 2020-06-19 18:12 -Zad-
阅读(709)
评论(0)
推荐(0)
2020年4月7日
域渗透——获得域控服务器的NTDS.dit文件
摘要: 0x00 前言 在之前的文章《导出当前域内所有用户hash的技术整理》曾介绍过通过Volume Shadow Copy实现对ntds.dit文件的复制, 可用来导出域内所有用户hash。本文将尝试做系统总结,总结多种不同的方法。 0x01 简介 本文将要介绍以下内容: 多种实现方法 比较优缺点 0x
阅读全文
posted @ 2020-04-07 19:07 -Zad-
阅读(1194)
评论(0)
推荐(0)
无需扫描即可查找和攻击域SQL Server (SPN)
摘要: 无扫描SQL Server发现简介 当您没有凭据或正在寻找不在域中的SQL Server时,使用各种扫描技术来查找SQL Server可能非常有用。但是,此过程可能很嘈杂,耗时,并且可能由于子网未知,使用非标准端口以及广播域限制而错过服务器。当我在Active Directory中遇到服务主体名称(
阅读全文
posted @ 2020-04-07 17:42 -Zad-
阅读(661)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
11
下一页
公告
jQuery火箭图标返回顶部代码