摘要: *本文首发阿里云先知安全技术社区,原文链接https://xz.aliyun.com/t/2212 前言: 2018年3月中旬,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16.04)存在高危的本地提权漏洞,而且推文中还附上了 EXP 阅读全文
posted @ 2018-04-23 19:41 rebeyond 阅读(3459) 评论(1) 推荐(1) 编辑
摘要: 前言 2018年1月9号,腾讯玄武实验室召开了一个新闻发布会,向公众公布并演示了“应用克隆”漏洞,并称:利用该漏洞,用户只需要点击一个链接,用户的支付宝、携程等APP的登陆状态,就可以被克隆到其他用户的手机上,一时造成用户恐慌。恰好这段时间支付宝的“天天领红包”活动进行的如火如荼,出现了通过点击一个 阅读全文
posted @ 2018-03-19 17:08 rebeyond 阅读(12868) 评论(0) 推荐(3) 编辑
摘要: 朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象。因为cred结构体的偏移量可能因为内核版本不同、内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也要改一下。以下方法可以算出不同内核版本默认编译选项下的cred偏移地址: 1.Makefile 2. 阅读全文
posted @ 2018-03-19 16:43 rebeyond 阅读(1757) 评论(3) 推荐(0) 编辑
摘要: 帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的连接工具,拿出来分享下。工具没有用到什么新的技术,希望能给做渗透测试的兄弟们节省一点时间。 支持三种工作模 阅读全文
posted @ 2017-11-30 14:35 rebeyond 阅读(9649) 评论(6) 推荐(0) 编辑
摘要: dirtycow官网上几个获得rootshell的exp大都会导致机器死机,在原作者的基础上改进了一下,做个记录: 阅读全文
posted @ 2017-01-04 16:18 rebeyond 阅读(7508) 评论(2) 推荐(0) 编辑
摘要: 粗看了一下,发现这个漏洞还是比较鸡肋的。如果前提条件满足,该漏洞可以在ssh server执行任意指令。不过前提是:1.攻击者可以往受害者磁盘上写文件。 阅读全文
posted @ 2016-12-26 13:57 rebeyond 阅读(1320) 评论(0) 推荐(0) 编辑
摘要: elasticsearch原生支持date类型,json格式通过字符来表示date类型。所以在用json提交日期至elasticsearch的时候,es会隐式转换,把es认为是date类型的字符串直接转为date类型。至于什么样的字符串es会认为可以转换成date类型,参考elasticsearch 阅读全文
posted @ 2016-07-15 13:26 rebeyond 阅读(12552) 评论(0) 推荐(0) 编辑
摘要: 提取日志信息的正则表达式 阅读全文
posted @ 2016-06-15 16:54 rebeyond 阅读(1081) 评论(0) 推荐(1) 编辑
摘要: 《三生缘》—清纪昀 三生谁更问前因,一念缠绵泣鬼神。 缘尽犹寻泉下路,魂归宛见梦中人。 城乌啼夜传幽怨,怨冢树连认化身。 万骨青山终沥尽,只应铁骨不成尘。 阅读全文
posted @ 2016-04-01 12:45 rebeyond 阅读(806) 评论(0) 推荐(0) 编辑
摘要: 文章作者:rebeyond受影响版本:v6~v7漏洞说明:JEECMS是国内Java版开源网站内容管理系统(java cms、jsp cms)的简称。该系统基于java技术开发,继承其强大、稳定、安全、高效、跨平台等多方面的优点;采用SpringMVC3+Spring3+Hibernate3+Fre... 阅读全文
posted @ 2016-01-19 10:11 rebeyond 阅读(2198) 评论(0) 推荐(0) 编辑