Loading

摘要: LM和NTLM认证是Windows系统中使用的一种挑战/响应身份验证机制。 阅读全文
posted @ 2024-06-16 17:08 smileleooo 阅读(572) 评论(0) 推荐(2)
摘要: 前面两篇针对WebLogic存在的XMLDecoder和T3协议反序列化漏洞进行了分析和复现,这里继续借助vulhub来复现WebLogic的其他漏洞。 阅读全文
posted @ 2024-06-13 21:40 smileleooo 阅读(814) 评论(0) 推荐(0)
摘要: WebLogic的XMLDecoder反序列化漏洞原因在于对外部输入的XML指定节点类型信息没有做限制,在解析的过程中出现反序列化漏洞,最终导致可执行任意命令。 阅读全文
posted @ 2024-06-10 11:29 smileleooo 阅读(557) 评论(0) 推荐(0)
摘要: 在Weblogic中RMI通信的实现是使用T3协议,并且在T3的传输过程中同样会进行序列化和反序列化的操作。 阅读全文
posted @ 2024-06-06 23:55 smileleooo 阅读(1924) 评论(0) 推荐(0)
摘要: 面试会问到SQL注入就总会问到各种绕过方式和技巧,在这里进行一个小的总结和复习。 阅读全文
posted @ 2024-06-02 21:02 smileleooo 阅读(2078) 评论(0) 推荐(2)
摘要: 报错注入的使用场景一般是页面无法正常回显数据库查询的内容,但是会详细显示查询过程的错误信息。报错注入的原理就是将子查询语句查询到的内容和错误信息一同带出来。 阅读全文
posted @ 2024-05-26 10:30 smileleooo 阅读(476) 评论(0) 推荐(0)
摘要: 哥斯拉和冰蝎相较于菜刀蚁剑,它们的通信流量是加密的,有比较好的抗检测能力。 阅读全文
posted @ 2024-05-13 10:08 smileleooo 阅读(7794) 评论(0) 推荐(1)
摘要: 菜刀和蚁剑的一句话木马的流量都有一个特点,都没有加密的,使用wireshark抓包来分析。 阅读全文
posted @ 2024-05-12 09:03 smileleooo 阅读(2819) 评论(0) 推荐(0)
摘要: 之前介绍了关于stratum协议挖矿流量的一些内容,今天来介绍一下一款好用的流量特征提取工具 NFStream,它可以很好的帮助我们从更深层次的角度来分析流量特征。 阅读全文
posted @ 2024-05-11 09:42 smileleooo 阅读(2405) 评论(0) 推荐(0)
摘要: Stratum挖矿协议是一种用于挖矿客户端和矿池之间的通信协议,Stratum协议通过TCP连接进行通信,允许矿池动态地给矿工分配挖矿任务,并且能够实时更新挖矿难度。 阅读全文
posted @ 2024-05-10 09:01 smileleooo 阅读(5515) 评论(0) 推荐(2)