前言 此次漏洞分析皆在本地测试,且漏洞已经提交至cnvd平台 漏洞url 需要后台管理员权限 http:///ClassCMS/admin666?do=shop:downloadClass&ajax=1 漏洞点 在后台的 管理->应用管理->应用下载处存在任意远程文件下载 先放掉第一个请求包 POST /admin666?do=shop:index&ajax=1

说明 该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析、挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作。 linux内核态与用户态的区别 以 Intel CPU 为例,按照权限级别划分,Intel把 CPU指令集 操作的权限由高到低划为4级: ring 0 (通常被称为内核态,cpu可以访问内存的所有数据,包括外围设备,例如硬盘,网卡,cpu也可以将自己

欢迎关注我的公众号《壳中之魂》 WEB安全部分 想要了解XXE,在那之前需要了解XML的相关基础 XML基础 XML语法 所有的XML元素都必须有一个关闭标签 XML标签对大小写敏感 XML必须正确嵌套 XML 文档必须有根元素 XML属性值必须加引号 实体引用,在标签属性,以及对应的位置值可能会出现<>符号,但是这些符号在对应的XML中都是有特殊含义的,这时候我们必须使用对应ht

作者:风起 空间测绘技术思想 网络空间测绘是2016年出现的一个概念,主要指用一些技术方法,来探测全球互联网空间上的节点分布情况和网络关系索引,构建全球互联网图谱的一种方法。【百度百科】 测绘实际上是一个地理信息相关的专业学科,针对海里的、陆地的、天上的地理信息进行盘点。同样应用于网络空间 ,发现未知、脆弱的资产也是如此,更像是一张网络空间地图,用来全面描述和展示网络空间资产、网络

搭建环境 wget https://github.com/metersphere/metersphere/releases/download/v1.16.3/metersphere-online-installer-v1.16.3.tar.gz tar zxvf metersphere-online-installer-v1.16.3.tar.gz cd metersphere-online-in

main函数: int __cdecl main(int argc, const char **argv, const char **envp) { _DWORD v4[28]; // [esp-6Ch] [ebp-F8h] BYREF _DWORD *v5; // [esp+4h] [ebp-88h] _DWORD *v6; // [esp+8h] [ebp-84h] int v

* 启动云函数 在腾讯云控制台搜索云函数,在函数服务->函数管理进行新建->自定义 // 坑点一:要根据cs监听类型http/https在脚本内填入c2服务器地址 # -*- coding: utf8 -*- import json,requests,base64 def main_handler(event, context): C2='http://<C2服务

从2020网鼎杯决赛Vulnfaces回顾远古漏洞 前面 下载源码后发现是一个Richfaces的框架,请求大多基于AJAX,同时使用的JSF,(JavaServer Faces) 是一种用于构建 Web 应用程序的标准,两者结合就是 A4J ,Richfaces 就是这样一个框架。 踩坑 1 ViewState的反序列化漏洞 没有审计思路的时候,我就去搜索JSF的相关漏洞,我认为会有注入表达式的

前言 笔者最近在研究java自动化代码审计这方面的内容,也看了一些相关的文章,其中主要是跟着4ra1n师傅的文章进行学习的。目前学到的有两种自动化审计思路,一是AST,二是ASM。前者基于java源代码,后者基于字节码。个人感觉后者的可操作性会更强一些。同时由于有gadget-inspector的铺垫,给我们提供了使用java代码模拟jvm执行字节码的思路,导致ASM这种自动化审计思路可以做到一定

分析 下载后打开发现是个14w行的PHP,通过文本搜索大致搜索了一下,能够确定以下信息: source只有一个,是__destruct函数 sink点在readfile,而不是call_user_func 那么只要找到source到sink的一条路径就行了。 call graph 对函数内进行分析就十分简单,直接遍历AST,查找函数名为readfile的FunctionCall节点就好了。但是

先统一一下后续文章所提到的一些名词,以确保大家都在聊同一个东西,文中将 CobaltStrike 分为 Controller、TeamServer、Beacon 三端,本文所描述的是 TeamServer 启动之后,从 Controller 登陆 TeamServer 的流程分析。 0x01 密码校验 启动 TeamServer 后,会创建 SecureServerSocket 对象并且循环调用

wJa无源码的源码级调试jar包 wJa在1.0正式版本支持了动态调试jar包,wJa通过反编译得到java源代码,通过jdi实现了类源码级别的调试。 打开jar包 正常打开jar之后,可以看到wJa除了原先的反编译区域和CHeetahLangue区域之外增加了DebugJar和Web两个板块 DebugJar 源码级别调试java代码,下断点,查看变量,单步执行之类常用的功能 Web 浏览器,方

author:藏青@雁行安全团队 前言 最近想要针对Shiro的利用工具扩展利用链,但自己完全写一个工具即麻烦也没有必要,因此想要通过SummerSec师傅开源的工具ShiroAttack2扩展来实现,既然要扩展首先就得了解项目的源码实现。本片文章中我不会通篇的对这个项目代码进行分析,只抽出几个我认为的要点进行分析。 源码分析 密钥验证 在这款工具中,密钥验证主要是分为两种情况,一种是用户指定密钥

随着越来越多企业开始上云的步伐,在攻防演练中常常碰到云相关的场景,例如:公有云、私有云、混合云、虚拟化集群等。以往渗透路径是「外网突破 -> 提权 -> 权限维持 -> 信息收集 -> 横向移动 -> 循环收集信息」,直到获得重要目标系统。但随着业务上云以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径,例如: 通过虚拟机攻击云管理平台,利用管理平台控制所有机

前言 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 源码泄露 http://www.xxx.com.cn/www.zip 老规矩拿到源码先通关关键词找敏感信息 key pwd passwd password 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为ph
