博客园 - st404
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=16993
2022-10-28T06:55:50Z
st404
https://www.cnblogs.com/st404/
feed.cnblogs.com
https://www.cnblogs.com/st404/p/16736758.html
log4j2漏洞复现及漏洞分析 - st404
一、漏洞复现 Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。 由于Apache Log4j2某些功能(lookup)存
2022-09-28T00:50:00Z
2022-09-28T00:50:00Z
st404
https://www.cnblogs.com/st404/
【摘要】一、漏洞复现 Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。 由于Apache Log4j2某些功能(lookup)存 <a href="https://www.cnblogs.com/st404/p/16736758.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/12116939.html
渗透神器cobalt strike在数字杀软环境下的使用 - st404
当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网。因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗透会有什么反应。 模拟目标环境为win7 32位,其主机中装有数字杀软最新版本 一、在杀软环境下正常
2019-12-30T07:42:00Z
2019-12-30T07:42:00Z
st404
https://www.cnblogs.com/st404/
【摘要】当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网。因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗透会有什么反应。 模拟目标环境为win7 32位,其主机中装有数字杀软最新版本 一、在杀软环境下正常 <a href="https://www.cnblogs.com/st404/p/12116939.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/10007284.html
普通路由器刷开源固件DD-WRT的简单过程 - st404
DD-WRT是基于Linux的无线路由软件,功能强大,它提供了许多一般路由器的软体所没有的功能,将路由器固件升级到DD-WRT可以提升内建于预设固件的限制,并将其转换成强大且具有进阶功能的商业级路由器。我是用它来建VPN的,网上虽然有教程,但感觉比较乱,所以简单写下自己的刷机过程,希望有所帮助。 这
2019-03-07T01:36:00Z
2019-03-07T01:36:00Z
st404
https://www.cnblogs.com/st404/
【摘要】DD-WRT是基于Linux的无线路由软件,功能强大,它提供了许多一般路由器的软体所没有的功能,将路由器固件升级到DD-WRT可以提升内建于预设固件的限制,并将其转换成强大且具有进阶功能的商业级路由器。我是用它来建VPN的,网上虽然有教程,但感觉比较乱,所以简单写下自己的刷机过程,希望有所帮助。 这 <a href="https://www.cnblogs.com/st404/p/10007284.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/10076865.html
云烟渗透题总结 - st404
一、phpcms_v9 authkey注入 (1)此网站用的CMS版本为phpcmsv9.2.7,找了下发现存在authkey注入,因为网站自身关闭了会员登录及注册功能,导致网上的很多参考例子都不能用。最后运气好,按照一文章介绍的例子,尝试刚好报错,注点位置在用户删除功能处,如下 http://xx
2019-03-07T01:35:00Z
2019-03-07T01:35:00Z
st404
https://www.cnblogs.com/st404/
【摘要】一、phpcms_v9 authkey注入 (1)此网站用的CMS版本为phpcmsv9.2.7,找了下发现存在authkey注入,因为网站自身关闭了会员登录及注册功能,导致网上的很多参考例子都不能用。最后运气好,按照一文章介绍的例子,尝试刚好报错,注点位置在用户删除功能处,如下 http://xx <a href="https://www.cnblogs.com/st404/p/10076865.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/10196525.html
对thinkphp5.0框架的实例学习 - st404
不论是渗透测试还是代码审计的过程中会碰到用不同的框架搭建起来的网站,熟悉这些框架的基本原理,会帮助我们快速的理解漏洞原理,提高干活效率,所以自己本地搭了个php环境,来入门实例学习下thinkphp5.0框架。 一、基本概念理解 (1)MVC结构 控制器(Controller)- 负责转发请求,对请
2019-01-12T03:22:00Z
2019-01-12T03:22:00Z
st404
https://www.cnblogs.com/st404/
【摘要】不论是渗透测试还是代码审计的过程中会碰到用不同的框架搭建起来的网站,熟悉这些框架的基本原理,会帮助我们快速的理解漏洞原理,提高干活效率,所以自己本地搭了个php环境,来入门实例学习下thinkphp5.0框架。 一、基本概念理解 (1)MVC结构 控制器(Controller)- 负责转发请求,对请 <a href="https://www.cnblogs.com/st404/p/10196525.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/10087191.html
最新版SEMCMS_PHP_3.5 过滤不严导致sql注入 - st404
一、漏洞分析 在分析过程中看到网上已经有人发现semcms V2.4存在过滤不严导致sql注入的漏洞,不知道咋还没改,而且最新版过滤的关键字更少了。 首先查看首页文件index.php的代码 可以看到包含了三个文件,跟进文件Include/web_inc.php中发现有可控变量$languageID
2019-01-12T03:20:00Z
2019-01-12T03:20:00Z
st404
https://www.cnblogs.com/st404/
【摘要】一、漏洞分析 在分析过程中看到网上已经有人发现semcms V2.4存在过滤不严导致sql注入的漏洞,不知道咋还没改,而且最新版过滤的关键字更少了。 首先查看首页文件index.php的代码 可以看到包含了三个文件,跟进文件Include/web_inc.php中发现有可控变量$languageID <a href="https://www.cnblogs.com/st404/p/10087191.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/10131537.html
一道考查request导致的安全性问题的ctf题 - st404
这道题是在看红日安全团队的代码审计系列文章时碰到的,感觉挺有意思的,所以做了下。题目代码如下 绕过原理利用的是HTTP参数污染、$_SERVER['REQUEST_URI']以及$_REQUEST会对特殊字符(空格、.、[)转换成为下划线_。详细可参考文章request导致的安全性问题分析。 利用P
2019-01-12T03:20:00Z
2019-01-12T03:20:00Z
st404
https://www.cnblogs.com/st404/
【摘要】这道题是在看红日安全团队的代码审计系列文章时碰到的,感觉挺有意思的,所以做了下。题目代码如下 绕过原理利用的是HTTP参数污染、$_SERVER['REQUEST_URI']以及$_REQUEST会对特殊字符(空格、.、[)转换成为下划线_。详细可参考文章request导致的安全性问题分析。 利用P <a href="https://www.cnblogs.com/st404/p/10131537.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/10245844.html
thinkphp5.0.22远程代码执行漏洞分析及复现 - st404
虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象;我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同的。本文分析5.0.22版本的远程代码执行漏洞,分析过程如下: (1)漏洞复现 环境php5.5.3
2019-01-12T01:18:00Z
2019-01-12T01:18:00Z
st404
https://www.cnblogs.com/st404/
【摘要】虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象;我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同的。本文分析5.0.22版本的远程代码执行漏洞,分析过程如下: (1)漏洞复现 环境php5.5.3 <a href="https://www.cnblogs.com/st404/p/10245844.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/9788681.html
内网渗透 关于GPO - st404
网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好。 做内网时,有时会碰到目标的机器开防火墙,所有端口基本都访问不到,这种就比较难办了。就自己知道的方法只能靠GPO了(Group Policy Objec
2018-10-14T15:41:00Z
2018-10-14T15:41:00Z
st404
https://www.cnblogs.com/st404/
【摘要】网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好。 做内网时,有时会碰到目标的机器开防火墙,所有端口基本都访问不到,这种就比较难办了。就自己知道的方法只能靠GPO了(Group Policy Objec <a href="https://www.cnblogs.com/st404/p/9788681.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/9783207.html
简单尝试利用维控LeviStudioU的一栈缓冲区溢出漏洞 - st404
这是别人给我发的,让我分析一下,看能否写出exp。只怪自己水平不够,最后没能写出exp,以下为自己的分析思路 环境为win10 pro x64 英文版(10.0.16299) 默认安全配置 一、漏洞分析 此漏洞是由于LeviStudioU在处理.G_Picture.xml文件的szFilename时
2018-10-13T08:05:00Z
2018-10-13T08:05:00Z
st404
https://www.cnblogs.com/st404/
【摘要】这是别人给我发的,让我分析一下,看能否写出exp。只怪自己水平不够,最后没能写出exp,以下为自己的分析思路 环境为win10 pro x64 英文版(10.0.16299) 默认安全配置 一、漏洞分析 此漏洞是由于LeviStudioU在处理.G_Picture.xml文件的szFilename时 <a href="https://www.cnblogs.com/st404/p/9783207.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/st404/p/9384704.html
试写foxit reader的ConvertToPDF功能的wrapper - st404
相比于直接fuzzing大型程序本身,针对程序的某一特定功能写wrapper后再fuzzing则要高效的多。网上搜了下,仅有两篇关于foxit reader的wrapper文章,一个用python,另外一个用C++,而且针对的foxit reader版本也比较旧。本篇的目的通过分析C++的wrapp
2018-08-03T01:57:00Z
2018-08-03T01:57:00Z
st404
https://www.cnblogs.com/st404/
【摘要】相比于直接fuzzing大型程序本身,针对程序的某一特定功能写wrapper后再fuzzing则要高效的多。网上搜了下,仅有两篇关于foxit reader的wrapper文章,一个用python,另外一个用C++,而且针对的foxit reader版本也比较旧。本篇的目的通过分析C++的wrapp <a href="https://www.cnblogs.com/st404/p/9384704.html" target="_blank">阅读全文</a>