摘要: 最近安装Visio2013,奈何一直报错,出现1935的错误并且回滚 试了试网上的方法,无论是安装.netframework4.0也好,下载.net修复工具也好,都不行 最后尝试删除一个注册表路径 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AppModel,删除Ap 阅读全文
posted @ 2021-06-29 08:47 anoldcat 阅读(909) 评论(0) 推荐(0) 编辑
摘要: 好久没有写文了,快一个月都在忙公司的事情和面试的事情,没有什么心思去整理新东西,很多要干的内容也堆积了不少,看情况写一写吧 本人作为一个菜鸡,整理近段时间里自己在一些公司的安服\渗透面试中遇到的、我还能想起来的一些问题,这都是我个人遇到的所以不具备普适性,仅回忆一下问题,也没有标准答案。至于一个好的 阅读全文
posted @ 2021-05-25 16:36 anoldcat 阅读(1412) 评论(0) 推荐(0) 编辑
摘要: 最近被平台的一些事情搞得心态有点崩,很久没写文了 近期想整理一下常见的各种操作中绕过WAF的思路与免杀的思路(这部分之前没整理完以后有机会再说),受限于个人水平因素所以一定是不完全的,而且在WAF日新月异的今天,有些办法已经退环境了(未经过全部测试),所以我倾向于本次从方法的角度讨论,(不出意外)而 阅读全文
posted @ 2021-04-01 11:26 anoldcat 阅读(1947) 评论(0) 推荐(0) 编辑
摘要: 上一篇说了XSS的防御与绕过的思路,这次来谈一下SSRF的防御,绕过,利用及危害 0x01 前置知识梳理 前置知识涉及理解此漏洞的方方面面,所以这部分要说的内容比较多 SSRF(Server-Side Request Forgery)即服务器端请求伪造,也是老生常谈了,由服务端发起请求的漏洞 漏洞出 阅读全文
posted @ 2021-03-26 10:57 anoldcat 阅读(2484) 评论(0) 推荐(0) 编辑
摘要: 很久之前的随笔讲过XSS的编码绕过的一些内容 本次侧重整理一下常见的防御思路,顺便补充一些针对性的绕过思路以及关于XSS个人想到的一些有趣的事情 开篇之前,先看一下XSS介绍(包括mXSS、uXSS、blind XSS): https://blog.csdn.net/Perpetual_Blue/a 阅读全文
posted @ 2021-03-25 16:26 anoldcat 阅读(1366) 评论(0) 推荐(0) 编辑
摘要: 想不起来写点啥了,又是摸鱼的一天,看了一些红队大佬们整理的资料,非常精彩,于是一个咸鱼翻身先选了一些简单的小点来写一写个人的感想(后续会继续更新其他内容) 不能说写的是技术分享,因为师傅们的文章珠玉在前,也都不是什么新东西,就说说个人的理解,争取能清晰明了地表达出来想说的内容 今天从XXE开始,虽然 阅读全文
posted @ 2021-03-17 15:00 anoldcat 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 继续整理有关中间件漏洞思路(仅做简单思路整理,不是复现,复现请参考大佬们的长篇好文,会在文章中列举部分操作) WebLogic是Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件 WebLogic是用于开发、集成、部署和管理大型分布式Web应用 阅读全文
posted @ 2021-03-14 21:11 anoldcat 阅读(1530) 评论(0) 推荐(0) 编辑
摘要: 写文章的契机还是看沙雕群友挖了十多个DLL劫持的漏洞交CNVD上去了。。。 就想起来搜集整理一下这部分 0x01 前言 DLL(Dynamic Link Library)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型 在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割 阅读全文
posted @ 2021-03-12 15:31 anoldcat 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 这部分好久没写了,继续更新web中间件漏洞思路整理(不复现) ,争取。。。整理完 前几篇指路链接: nginx: https://www.cnblogs.com/lcxblogs/p/13596239.html Apache: https://www.cnblogs.com/lcxblogs/p/1 阅读全文
posted @ 2021-03-12 09:24 anoldcat 阅读(1541) 评论(0) 推荐(0) 编辑
摘要: 就离谱。。。通过网站源代码可以直接获得管理员密码登录后台 锐捷RG-UAC统一上网行为管理审计系统受到影响 fofa搜索 title="RG-UAC登录页面" && body="admin" 直接CTRL+U查看源代码,搜索password https://www.somd5.com/ 解密MD5加 阅读全文
posted @ 2021-03-08 20:44 anoldcat 阅读(911) 评论(0) 推荐(0) 编辑