摘要:

原理分析 | Valve —— Tomcat 特有内存马 Tomcat 特有,比 Filter 更底层、更隐蔽。 目录 一、什么是 Valve? 二、Pipeline 是什么? 三、Valve 在 Pipeline 中是"单向链表" 四、Valve 与 Filter 的关键区别 五、静态注册 Val
阅读全文
posted @ 2026-04-12 20:06
wrold
阅读(11)
推荐(0)
摘要:

代码审计 | Listener —— Tomcat 内存马 回显问题 反射总结 目录 前置:StandardContext 回顾 ApplicationEventDispatcher ServletRequestListener 示例(静态注册) web.xml 中注册 Listener 的标准写法
阅读全文
posted @ 2026-04-11 16:24
wrold
阅读(10)
推荐(0)
摘要:

代码审计 | Servlet —— Tomcat 内存马 系列:Tomcat 内存马 —— 继 Filter 型之后,聊聊 Servlet 型的动态注入。 目录 一、Servlet 是如何注册和工作的 二、Filter 和 Servlet 的区别 三、回顾对比:Filter 型 vs Servlet
阅读全文
posted @ 2026-04-09 21:05
wrold
阅读(11)
推荐(0)
摘要:

代码审计 | Filter —— Tomcat 内存马从零到注入 目录 一、快速搭建环境 二、Filter 是什么,正常怎么用 代码解释 web.xml 方式注册 Filter 两种静态注册方式对比 三、StandardContext 中的三个核心 Filter 集合 三者的协作流程 对内存马的关键
阅读全文
posted @ 2026-04-09 12:25
wrold
阅读(13)
推荐(0)
摘要:

代码审计 | Log4j2 —— CVE-2021-44228 JNDI 注入与递归解析的完整链路分析 目录 环境搭建 漏洞复现 编写测试代码 构造恶意 class 文件 启动 LDAP 转发器 请求流程 使用 JNDI 工具一键利用 代码审计 payload 入口追踪 MessagePattern
阅读全文
posted @ 2026-04-08 16:19
wrold
阅读(12)
推荐(0)
摘要:

代码审计 | Shiro-550 —— CVE-2016-4437 环境搭建 调试分析 漏洞利用 目录 环境搭建 vulhub 快速复现 shiro-root-1.2.4 源码调试环境 抓包观察 RememberMe Cookie 源码调试分析 Cookie 获取流程 解密逻辑 反序列化触发点 硬编
阅读全文
posted @ 2026-04-07 16:13
wrold
阅读(10)
推荐(0)
摘要:

代码审计 | CB链分析 —— CommonsBeanutils 反序列化利用链 目录 环境准备 CB链的执行终点 怎么触发 getOutputProperties() 跟源码 入口:PriorityQueue CB 链 vs CC2 对比 构造参数分析 BeanComparator 构造方法的坑
阅读全文
posted @ 2026-04-06 22:48
wrold
阅读(6)
推荐(0)
摘要:

代码审计 | CC2 链 —— _tfactory 赋值问题 PriorityQueue 新入口 目录 前言 环境 链路分析 Sink:TemplatesImpl 与 _tfactory 赋值问题 InvokerTransformer TransformingComparator(关键节点) Pri
阅读全文
posted @ 2026-04-06 14:15
wrold
阅读(7)
推荐(0)
摘要:

代码审计 | CC3链 —— 实例化 vs 反序列化 InvokerTransformer vs InstantiateTransformer 目录 环境说明 CC3的设计思路 前置知识:实例化触发 vs 反序列化触发 readObject 触发实验 newInstance 触发实验 反射补充:cl
阅读全文
posted @ 2026-04-04 22:47
wrold
阅读(6)
推荐(0)
摘要:

代码审计 | CC6 链 —— 反向构造 payload 与 ysoserial 为什么需要 CC6?CC1 的限制 CC6 存在的意义 调用链全貌 一步步构造 CC6 第一步:用 ChainedTransformer 串联恶意链 第二步:LazyMap.get() 触发 transform 第三步
阅读全文
posted @ 2026-04-03 16:40
wrold
阅读(6)
推荐(0)
摘要:

代码审计 | CC1 LazyMap 链 —— 动态代理 学习笔记,记录自己学 CC1 LazyMap 版的思路历程 前置:已经看完 TransformedMap 版,Transformer 链那部分这里就不重复了,直接从"触发点不同"讲起。 目录 和 TransformedMap 版有什么区别 第
阅读全文
posted @ 2026-04-02 18:26
wrold
阅读(5)
推荐(0)
摘要:

工具魔改 | Cobalt Strike 4.7 特征修改与流量混淆 本文记录了对 Cobalt Strike 4.7 的一些特征修改过程,包括证书替换、Malleable C2 Profile 流量伪装、Beacon 内存特征处理、异或密钥修改等。不是什么教程,就是自己折腾的过程记录。 目录 证书
阅读全文
posted @ 2026-04-01 20:46
wrold
阅读(18)
推荐(0)
摘要:

代码审计 | CC1 TransformedMap 链 ——前言 反向调试 构造Payload 学习笔记,记录自己学 CC1 链的思路历程,不是教程,有啥问题欢迎交流。 目录 最终目标是什么 通过反射调用函数 但实际场景中没地方写代码怎么办 方式 A:直接传输 Payload(CC 链) 方式 B:
阅读全文
posted @ 2026-03-31 11:01
wrold
阅读(6)
推荐(0)
摘要:

代码审计 | FastJSON 1.2.47 不出网利用 —— BCEL 链分析 | setter 与 getter 触发对比 环境:FastJSON 1.2.47 / JDK 8u65 / Tomcat 9.0.20 / IDEA 调试 目录 前言 和 TemplatesImpl 链的区别 补充:
阅读全文
posted @ 2026-03-28 12:18
wrold
阅读(11)
推荐(0)
摘要:

代码审计 | FastJSON 1.2.47 不出网利用 —— TemplatesImpl 链分析 目录 前言 两条链的区别 TemplatesImpl 链概览 利用前提 利用步骤 Payload 构造 调试跟链 完整调用链总结 局限性 前言 上一篇分析了 FastJSON 1.2.24 的 Jdb
阅读全文
posted @ 2026-03-27 18:45
wrold
阅读(15)
推荐(0)
摘要:

代码审计 | FastJson 1.2.47 缓存通杀绕过 目录 环境准备 漏洞概述 Payload 结构解析 源码跟踪:一步步看绕过过程 第一阶段:处理字段 a,预热缓存 第二阶段:处理字段 b,命中缓存绕过检测 总结 环境准备 版本:1.2.47 使用 Maven 管理依赖,在 pom.xml
阅读全文
posted @ 2026-03-26 22:42
wrold
阅读(13)
推荐(0)
摘要:

代码审计 | FastJSON 反序列化分析:1.2.25 / 1.2.42 / 1.2.43 个人学习记录,记录一下这三个版本的绕过思路和调试过程。 这三个版本有个共同点:都需要 autoTypeSupport=true 才能利用,算是一条贯穿始终的主线。 目录 环境准备 1.2.25 —— ch
阅读全文
posted @ 2026-03-25 22:46
wrold
阅读(15)
推荐(0)
摘要:

代码审计 | FastJson 1.2.24 反序列化 RCE 漏洞分析 本文从环境搭建出发,一步一步分析 FastJson 反序列化 RCE 的完整利用链,并结合调试断点深入分析底层代码执行逻辑。 目录 漏洞背景 环境准备 搭建 Maven 项目 FastJson @type 机制初探(User
阅读全文
posted @ 2026-03-24 20:16
wrold
阅读(172)
推荐(0)
摘要:

🛡️ THP-CSK 靶场 · Linux 内网横向渗透全流程 靶场编号: #189 · 难度方向: Web DMZ → 内网横向 涉及技术: Struts2 RCE · 内核提权 · SSH 密钥复用 · SOCKS 代理穿透 · Jenkins 凭据解密 📋 靶场概述 本次靶场共三台 Lin
阅读全文
posted @ 2026-03-21 15:29
wrold
阅读(63)
推荐(0)
摘要:

🦖 魔改哥斯拉 | 反编译重打包 + 特征指纹打乱 + Webshell免杀对抗 本文记录对哥斯拉(Godzilla)v4.01 进行魔改的完整过程,涵盖 JAR 反编译环境搭建、特征指纹修改、Webshell 免杀对抗等内容。 免责声明:本文仅用于学习研究,请勿用于非法用途。 📌 目录 环境准
阅读全文
posted @ 2026-03-19 13:33
wrold
阅读(36)
推荐(0)
摘要:

🔧 sqlmap 魔改研究 —— 从流量特征到 WAF 对抗 本文记录了对 sqlmap 进行源码级魔改的完整过程,目标是通过修改流量特征、请求头、payload 混淆等手段,降低被 OWASP ModSecurity CRS 规则集检测到的概率。所有测试均在本地靶场(DVWA)环境下进行,仅用于
阅读全文
posted @ 2026-03-17 18:17
wrold
阅读(27)
推荐(0)
摘要:

🔧 安全工具 | Fscan 魔改二开 · 特征消除与功能扩展 📌 原fscan项目地址:https://github.com/shadow1ng/fscan Fscan 是一款优秀的内网综合扫描工具,方便一键自动化、全方位漏扫扫描。在落地使用过程中,流量及文件不修改的情况下基本被检测查杀,针对
阅读全文
posted @ 2026-03-13 19:02
wrold
阅读(55)
推荐(0)
摘要:
常见Linux权限提升笔记 本文系统介绍Linux系统中常见的权限提升技术,包括检测方法和利用方式,适用于渗透测试和安全加固场景。 目录 1. 内核漏洞提权 2. SUID/SGID提权 3. Sudo配置不当提权 4. 计划任务提权 5. 环境变量劫持 6. 密码信息泄露 7. 容器逃逸 8. C
阅读全文
posted @ 2026-03-09 20:08
wrold
阅读(208)
推荐(0)
摘要:

VulnHub DC-9 靶机渗透测试笔记 靶机信息 靶机名称:DC-9(DC 系列最终章 🎯) 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐⭐☆(较难) 涉及技术:SQL 注入、文件包含(LFI)、Port Knocking、SSH 爆破、sudo 提权
阅读全文
posted @ 2026-03-08 21:17
wrold
阅读(11)
推荐(0)
摘要:

VulnHub DC-8 靶机渗透测试笔记 靶机信息 靶机名称:DC-8 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐⭐☆(中等偏难) 涉及技术:信息收集、SQL注入、hashcat 哈希破解、PHP 反弹 Shell、Exim4 SUID 提权 一、信息收
阅读全文
posted @ 2026-03-08 16:08
wrold
阅读(24)
推荐(0)
摘要:

VulnHub DC-7 靶机渗透测试笔记 靶机系列:DC Series | 难度:中等 | 核心漏洞:GitHub OSINT 信息泄露 + Drupal PHP Filter RCE + PATH 劫持提权 📋 目录 环境信息 信息收集 漏洞利用 权限提升 总结 🖥️ 环境信息 项目 信息
阅读全文
posted @ 2026-03-08 12:03
wrold
阅读(10)
推荐(0)
摘要:

VulnHub DC-6 靶机渗透测试笔记 靶机信息 靶机名称:DC-6 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、WordPress 插件漏洞、命令执行、SSH登录、sudo 提权、nmap 脚本提权 一、信息收集 1.
阅读全文
posted @ 2026-03-07 17:19
wrold
阅读(19)
推荐(0)
摘要:

VulnHub DC-5 靶机渗透测试笔记 靶机信息 靶机名称:DC-5 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、文件包含漏洞(LFI)、日志污染、Webshell、Screen 4.5.0 SUID 提权 一、信息收集
阅读全文
posted @ 2026-03-07 17:18
wrold
阅读(9)
推荐(0)
摘要:

VulnHub DC-4 靶机渗透测试笔记 靶机信息 靶机名称:DC-4 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、Web 密码爆破、命令注入、反弹 Shell、SSH 爆破、sudo 提权 一、信息收集 1.1 主机发现
阅读全文
posted @ 2026-03-06 23:11
wrold
阅读(21)
推荐(0)
摘要:

VulnHub DC-3 靶机渗透测试笔记 靶机信息 靶机名称:DC-3 靶机来源:VulnHub 目标:获取 root 权限,找到最终 flag 难度:⭐⭐⭐☆☆(中等) 涉及技术:信息收集、Joomla 漏洞利用、SQL注入、Webshell上传、Linux内核提权 一、信息收集 1.1 主机发
阅读全文
posted @ 2026-03-06 17:02
wrold
阅读(46)
推荐(0)
摘要:

🛡️ DC-2 靶机渗透测试笔记 靶机系列:DC | 难度:初级~中级 | 类型:WordPress + rbash逃逸 + git提权 📌 目录 主机发现 端口扫描 信息收集 目录扫描 WPScan 用户枚举 cewl 字典生成 + 密码爆破 SSH 登录 + rbash 逃逸 git 提权
阅读全文
posted @ 2026-03-05 23:20
wrold
阅读(19)
推荐(0)
摘要:

🛡️ VulnHub DC-1 靶机渗透测试笔记 靶机信息 靶机名称:DC-1 靶机来源:VulnHub 目标:获取所有 flag,最终提权至 root 难度:⭐⭐☆☆☆(入门级) 涉及技术:信息收集、Drupal 漏洞利用、MySQL 数据库操作、Linux 权限提升、SSH 爆破 🔍 一、信
阅读全文
posted @ 2026-03-05 18:22
wrold
阅读(17)
推荐(0)
摘要:

> 📌 本文记录 Pikachu 靶场各类 Web 漏洞的实战练习过程,涵盖 XSS、CSRF、SQL注入、文件操作、越权、序列化、XXE、SSRF 等常见漏洞类型。
阅读全文
posted @ 2026-03-04 20:59
wrold
阅读(58)
推荐(0)
摘要:
CTF 伪协议 一、常见伪协议 协议 用途 示例 file:// 读取本地文件 file:///etc/passwd php://filter 读取PHP文件源码(绕过include执行) php://filter/read=convert.base64-encode/resource=index.
阅读全文
posted @ 2026-03-04 12:59
wrold
阅读(24)
推荐(0)
摘要:

> **难度等级**:High
> **报告说明**:本文为 DVWA 靶场 High 难度下**17个漏洞**的详细渗透测试步骤,包含漏洞原理、利用方法、工具操作及核心Payload,全程基于Burp Suite、Sqlmap等工具实现,所有操作步骤均配套实操截图
https://www.cnblogs.com/wrold
阅读全文
posted @ 2026-03-03 17:55
wrold
阅读(49)
推荐(0)
摘要:

报告说明: 本报告基于 DVWA 靶场中等级别安全设置。相比于低等级,中等级别加入了基础的防御机制(如后缀检查、简单的字符串过滤及 CSRF Token 验证),本报告详细记录了 17 项漏洞的绕过技巧与复现过程。
阅读全文
posted @ 2026-03-03 12:58
wrold
阅读(11)
推荐(0)
摘要:

DVWA 靶场实验报告 (Low Level) 难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。 📑 目录 Brute Force 暴力破解 Command Injection 命令注入 CSRF 跨站请求伪造 File Inclusion 文件包含
阅读全文
posted @ 2026-03-02 21:40
wrold
阅读(44)
推荐(0)
摘要:

在做 DVWA 的 Weak Session IDs(会话 ID 安全性不足)High 难度实验时,发现了一个很奇怪的问题:按照正常流程点击 Generate 按钮,不管是用浏览器的开发者工具、Cookie 编辑插件,还是 HackBar,都看不到 `dvwaSession` 这个 Cookie。
阅读全文
posted @ 2026-03-02 19:25
wrold
阅读(11)
推荐(0)