随笔分类 -  漏洞复现

摘要:被大师傅问到了说不出,菜菜呜呜 一、漏洞原理 1.1 phar文件格式 php 反序列化漏洞通常是将序列化后的字符串传入 unserialize() 函数造成的,而这里的 phar 反序列化漏洞利用的是 phar 会以序列化的形式存储用户自定义的 meta-data 特性。维基百科解释的 phar 阅读全文
posted @ 2022-01-26 09:58 beiwo 阅读(398) 评论(0) 推荐(0)
摘要:一、前言 想复现这个是面试的时候师傅提了 tomcat 好几个洞,自己却只知道弱口令和部署 war 包,惭愧惭愧,虽然拿到了 offer,但是一直记着这个事。九月份面试的现在才复现啊呀啊呀拖延的一匹。这几个月发生了好多事,果然 2020 年比较魔幻(但是期待的事都有好结果!) 二、实验环境 ubun 阅读全文
posted @ 2021-01-04 22:20 beiwo 阅读(779) 评论(0) 推荐(0)
摘要:这篇笔记分类总结了在 php7 并且有 disable_funtion 或waf 的环境下如何利用 thinkphp5.0.x 的 rce。第六节只归纳出打印 phpinfo 或执行 calc 的 payload,详细写 shell 的 payload 根据不同的过滤强度记录在 3.1、3.2、3. 阅读全文
posted @ 2020-12-18 17:33 beiwo 阅读(5522) 评论(2) 推荐(1)
摘要:一、前言 在复现一个靶场环境时发现 msf 自带的 ms17-010 模块不能成功拿到 meterpreter,自己尝试了 github 上的 exp,学长也介绍了NSA方程式工具。这篇随笔记录一下工具的使用过程和 msf 扫描、利用永恒之蓝漏洞的一些命令(NSA方程式工具好好用,稳的一匹) 二、m 阅读全文
posted @ 2020-11-12 23:28 beiwo 阅读(2233) 评论(4) 推荐(1)
摘要:一、环境搭建 实验共用了两台 vps 第一台 vpsA 搭建 fastjson 环境 apt-get install docker.io apt-get install docker-compose git clone https://github.com/vulhub/vulhub.git cd 阅读全文
posted @ 2020-10-25 17:40 beiwo 阅读(1098) 评论(0) 推荐(0)
摘要:一、实验环境 靶机环境 win7 192.168.73.129 攻击机环境 win10 192.168.73.1 二、漏洞复现 2.1任意用户登录、后台文件上传getshell(V11.X<V11.5/2017) 靶机下载通达 oa 2017 版本,使用默认服务配置 poc 下载地址 https:/ 阅读全文
posted @ 2020-10-06 22:01 beiwo 阅读(1445) 评论(0) 推荐(0)
摘要:一、原理 Windows管理规范(WMI)提供了如下三种方法编译WMI存储库的托管对象格式(MOF)文件: 将MOF文件执行为命令行参数及Mofcomp.exe文件 使用IMofCompiler接口和$CompileFile方法 拖放到 %SystemRoot%\System32\Wbem\MOF 阅读全文
posted @ 2020-06-22 22:06 beiwo 阅读(905) 评论(2) 推荐(0)
摘要:大三就快结束啦,也要轮到我找工作啦,结合网上的资料和自己的经验准备了一些材料,算是对自己技术方面的小小总结吧。趁这个机会查缺补漏做一些原来知道但没有动手试过的实验。 一、原理 udf 即 user defined function,文件后缀为.dll。通过在 udf 文件中定义新函数,可以对 mys 阅读全文
posted @ 2020-06-22 11:30 beiwo 阅读(1304) 评论(0) 推荐(0)