目录 前言 JNDI注入简单理解 透过Weblogic漏洞深入理解 RMI与LDAP的区别 JNDI+RMI 漏洞代码触发链 lookup触发链 JNDI+LDAP 前言 本篇文章初衷是在研究log4j2漏洞时候找不到一篇完整且能够真正让我理解漏洞根因的文章,导致我想写一篇通俗易懂能理解到底啥是JNDI注入,怎么lookup的。 当然不排除国外英文文章有很好的解释,但是我更希望有中文版本。 JNDI注入简单理解 JNDI(JavaNamingandDirectoryInterface) JNDI注入可以归纳为后台在执行代码的时候,最终会执行到lookup函数,然后l...

  zZEWKF7UsqSd   2天前   6   0   0 网络安全

目录 SpEL注入攻击 SpringH2DatabaseConsole未授权访问 SpringSecurityOAuth2远程命令执行漏洞(CVE-2016-4977) SpringWebFlow远程代码执行漏洞(CVE-2017-4971) SpringDataRest远程命令执行漏洞(CVE-2017-8046) SpringMessaging远程命令执行漏洞(CVE-2018-1270) SpringDataCommons远程命令执行漏洞(CVE-2018-1273) SpringCloudGatewayActuatorAPISpEL表达式注入命令执行(CVE-2022-22...

  zZEWKF7UsqSd   3天前   10   0   0 网络安全

目录 中间件漏洞 IIS 文件解析漏洞 1:/xx.asp/xx.jpg、/xx.asa/xx.jsp 2:xx.asp;.jpg 3:xx.asa、xx.cer、xx.cdx 4:IIS.7/8+CGI配置不当=解析漏洞 Apache 文件解析漏洞 1:apache2.2版本解析漏洞 2:其余配置问题导致漏洞 3:黑名单绕过.htaccess 4:\0AHTTPD换行解析漏洞(CVE-2017-15715) Apache2.4.49/2.4.50路径穿越(CVE-2021-41773/42013) Nginx 文件解析漏洞 1:nginx配置不当+cgi开启=...

  zZEWKF7UsqSd   7天前   20   0   0 网络安全

2024Hvv漏洞整理(128个POC) ​(网上漏洞零零散散)下面是收集到的且有POC的漏洞整理合集,鄙人分了三种格式供各位提取,下面贴上目录与图片,由于字数有点大,各位请移步网盘自行提取。 按照Hvv时间线进行汇总每天爆出的漏洞(非最全Hvv漏洞)提前总结:各位道友可移步到我的公众号(公众号同名搜索:竹等寒)后台回复【来一份2024Hvv情报合集】来领取一份,制作不易,求求点赞转发加关注,感谢各位道友公众号原文链接:https://mp.weixin.qq.com/s/LiXnWPWeIsPwtmKQKKBCew md文档目录(还有另外两种文档内容一样,只是格式不一样,就不一一截图展...

  zZEWKF7UsqSd   13天前   30   0   0 网络安全

目录 前言 Shell编程 bash特性 shell作用域 变量 环境变量 $特殊变量 $特殊状态变量 $特殊符号(很重要) 其他内置shell命令 shell语法的子串截取 统计 指令执行时间 练习 shell特殊扩展变量 父子shell的理解 内置和外置命令 区别 数值计算 双括号(())运算 let expr expr模式匹配 bc awk 中括号 shell的条件判断 test判断 中括号[]判断 中括号写判断符号 双中括号[[]] if分支 case for while 普通数组 函数 函数定义 函数执行 函数传参 如何分文件 规范 ...

  zZEWKF7UsqSd   2024年08月07日   37   0   0 Linux

目录 前言 简介 应急开始 准备工作 查看auth.log文件 grep-a 步骤1 步骤2 步骤3 步骤4 步骤5 总结 前言 又花了一块rmb玩玄机。。。啥时候才能5金币拿下一个应急靶机,只能说功底还没到家,唯有继续加油了。。。 简介 账号root密码linuxrzsshroot@IP1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割3.爆破用户名字典是什么?如果有多个使用","分割4.登陆成功的IP共爆破了多少次5.黑客登陆主机后新建了一个后门用户,用户名是多少 应急开始 准备...

  zZEWKF7UsqSd   2024年08月07日   66   0   0 Linux

目录 前言 SQL注入基本操作 SQL注入类型分类 数字型 字符型 搜索型 xx型 Json型 数据类型提交的方式 null SQL注入的位置分类 报错注入 报错注入实战案例 SQL注入语句分类 insert注入 update注入 delete注入 编码 Tips:Mysql版本区别 information_schema数据库详解 其他注入手段 宽字节注入 宽字节注入绕过反斜杠防护 偏移量注入 加密注入 堆叠注入 联合注入 二次注入 中转注入 伪静态注入 盲注 Bool布尔型盲注 baseontime(时间型注入) DNSlog注入 其他数据库注入 A...

  zZEWKF7UsqSd   2024年08月07日   72   0   0 网络安全

目录 前言 简介 应急开始 准备工作 步骤1 步骤2 步骤3 步骤4 总结 前言 作者是个垃圾,第一次玩玄机太紧张了,不知道flag是啥样找了半天,第二次开靶机多次尝试才知道格式。争取下次一次过。 简介 靶机账号密码rootxjwebshell1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完整路径md5flag{md5...

  zZEWKF7UsqSd   2024年08月07日   53   0   0 网络安全

目录 前言 简介 应急开始 准备工作 步骤1 步骤2 步骤3 步骤4 步骤5 总结 前言 作者这一次也是差一点一次过,因为没有经验的原因,或者说题目对问题描述不太对,如果说是求黑客反连的ip的话我或许就知道要执行一下留下来的那个.elf可疑文件。 简介 账号:root密码:linuxruqinsshroot@IP1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交 应急开始 准备...

  zZEWKF7UsqSd   2024年08月07日   55   0   0 网络安全

前言 出息了,这回0元玩玄机了,因为只是日志分析,赶紧导出来就关掉(五分钟内不扣金币)日志分析只要会点正则然后配合Linux的命令很快就完成这题目了,非应急响应. 简介 账号密码rootapacherizhisshroot@IP1、提交当天访问次数最多的IP,即黑客IP:2、黑客使用的浏览器指纹是什么,提交指纹的md5:3、查看index.php页面被访问的次数,提交次数:4、查看黑客IP访问了多少次,提交次数:5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数: 应急开始 准备工作 找到apache的日志文件:/var/log/apache2/access.lo...

  zZEWKF7UsqSd   2024年08月07日   42   0   0 网络安全

目录 前言 简介 应急开始 准备工作 日志分析 步骤1 步骤2 步骤3 步骤4 总结 补充erro.log 前言 这里应急需要知道mysql提权的一些姿势,还有能够提权成功的前提。5金币就当复习一下了。 这里考察的是mysql应急响应,我们应该是根据找flag的需求去就行,但是我做了之后发现没啥用,他这个找的flag顺序其实有问题。我自己就捋顺了一遍后,发现下面这种思路比较适合(新手):服务器疑似被入侵,日志中发现有告警,所以我们去分析日志,得到一些信息后,发现黑客可能上传或者写入了websehll,同时在日志中发现黑客还进行了一系列的查询语句,并且发现能够执行...

  zZEWKF7UsqSd   2024年08月07日   39   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~