banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

htb靶场 Sau

“Sau”是一台难度为简单的 Linux 机器,其上运行的“Request Baskets”实例存在通过 [CVE-2023-27163](https://nvd.nist.gov/vuln/detail/CVE-2023-27163) 漏洞可被利用的服务器端请求伪造(SSRF)问题。利用该漏洞,我们可以访问一台存在未授权操作系统命令注入漏洞的“Maltrail”实例,从而以“puma”用户身份在该机器上获取反向 Shell。随后,通过利用“sudo”的错误配置,我们能够获取“root”Shell。
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

htb靶场 - Jerry

Although Jerry is one of the easier machines on Hack The Box, it is realistic as Apache Tomcat is often found exposed and configured with common or weak credentials. 
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

ctfd - java靶场搭建

搭建 Hello-Java-Sec 靶场,放到 ctfd 平台上,可以直接通过 ctfd 打开 Releases 处下载 jar 包 用到大头师傅的 CTFd-JavaWeb-TemplateJava 动态靶机镜像构建模板,下载到本地,目录结构如下 其中 _files 文件夹…
cover
cover
cover
cover
cover
cover
cover
cover
cover

htb靶场 - Cap

Cap 是一台简单难度的运行 HTTP 服务器的 Linux 机器,该服务器执行包括执行网络捕获在内的管理功能。不当的控制导致不安全的直接对象引用(IDOR),从而获得对另一用户捕获的访问权限。该捕获包含明文凭证,可用于获得立足点。随后利用 Linux 功能提升至 root 权限。
cover
cover
cover
cover
cover
cover
cover
cover

fastjson漏洞复现-1268-readfile

参考:https://github.com/lemono0/FastJsonPart 主打一个过程复现,理解漏洞利用流程,网上很多大佬的文章,文章写的很好,但作为基础学习还是不够(特别是用 idea 编译 java 文件,如何解决依赖等基础问题…
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

fastjson漏洞复现-1268-jdbc

启动环境,访问站点,抓取登陆处的包 删除右括号,报错 报错探测 fastjson 的版本 Copy { "@type": "java.lang.AutoCloseable" 版本为 1.2.68 此环境可以配合 Mysql-JDBC 反序列化打 fastjson 参考…
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

fastjson漏洞复现-1247-jndi

漏洞利用 参考:https://github.com/lemono0/FastJsonPart 主打一个过程复现,理解漏洞利用流程,网上很多大佬的文章,文章写的很好,但作为基础学习还是不够(特别是用 idea 编译 java 文件,如何解决依赖等基础问题…
cover
cover
cover
cover
cover
cover
cover
cover
cover

fastjson漏洞复现-1245-jdk8u342

漏洞利用 参考:https://github.com/lemono0/FastJsonParty/blob/main/1247-waf-c3p0/write-up.md 主打一个过程复现,理解漏洞利用流程,网上很多大佬的文章,文章写的很好,但作为基础学习还是不够(特别是用…
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

fastjson漏洞复现-1247-waf-c3p0

主打一个过程复现,理解漏洞利用流程,网上很多大佬的文章,文章写的很好,但作为基础学习还是不够(特别是用 idea 编译 java 文件,如何解决依赖等基础问题,-__-|.),所以就把自己复现过程的流程写下。
cover
cover
cover
cover
cover
cover

提高效率的10个 linux 命令

每个开发人员都应该知道的 10 个基本终端命令
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

北京游记

出差去过几趟北京,那时候对北京的印象体现在节奏快,物价高的阶段,没花太多时间去各个地方转悠,也就去过天安门广场和天坛,其他地方需要提前预约才能进入参观,像我这种宅男,也不太会花时间去参观,觉得哪里的景点不都依葫芦画瓢。 这次规划了为期四天的北京旅行,这个时间段去北京人不会太多…
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

记一次autodecode aes解密渗透实战

最近测试了好几个站点,开局一个登录框,抓包后用户名和密码加密了,格式如下: 在前端加密用的比较多的是 aes,也碰到过先通过 rsa 将 aes 的 key 进行加密,再利用 aes 加密传输的数据的。 上图就是直接使用 aes 加密的案例。 我们可以通过浏览器找到加密的 js…
cover
cover
cover
cover
cover
cover
cover
cover
cover

命令执行绕过-死亡ping命令

路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串,试试看如何绕过呢?
cover

应急响应一些心得

关注日志与文件 不仅要重视操作系统的日志,还需关注操作系统上的文件。应当全面排查,避免大意。许多攻击行为可能在日志中无法体现,例如攻击者上传的扫描工具(如 fscan),这些工具可能会残留在操作系统中。 分析 Linux 的历史命令 在 Linux 系统中,使用history命令…
cover
cover
cover

cisp-pts考试记录

pts 的考试从报名到考试不到半个月,刷题有基础的很好过,因为很多题如果培训了的话基本上都是原题,但是有些题培训机构也不知道,就比如这次考试,最后一道大题,最里面的服务是 nacos,而 nacos 没 exp,尝试了常用的弱口令,没进去就没做了,最有的题只有 2 个 key…
cover
cover

windows&mac安装nessus扫描器

mac 上使用 docker 安装 项目地址:https://github.com/elliot-bia/nessus 安装 Copy docker run -itd --name=ramisec_nessus -p 8834:8834 ramisec/nessus 更新参考gi…
cover
cover
cover
cover
cover

(转载)宝 想你啦~

waf bypass
cover
cover
cover
cover
cover
cover
cover

渗透测试靶场集合

0x01 靶场类别 搭建的基础环境一般可分成三类。 1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至 dockerhub 可重复使用,java 和 php 的构建比较简单,而 asp/x 用 docker…
Ownership of this blog data is guaranteed by blockchain and smart contracts to the creator alone.