基本概念: 不同的廠商對(duì)對(duì)象存儲(chǔ)的叫法不同: 云廠商對(duì)象存儲(chǔ)名阿里云OSS騰訊云COS華為云OBS谷歌云GCS微軟云Blob亞馬遜云S3 ——Bucket: 存儲(chǔ)空間(Buc...
基本概念: 不同的廠商對(duì)對(duì)象存儲(chǔ)的叫法不同: 云廠商對(duì)象存儲(chǔ)名阿里云OSS騰訊云COS華為云OBS谷歌云GCS微軟云Blob亞馬遜云S3 ——Bucket: 存儲(chǔ)空間(Buc...
前言: 記錄一次前端加密繞過(guò)之旅。 0x01 案情分析: 開(kāi)局一個(gè)登錄頁(yè)面,發(fā)現(xiàn)表單中的密碼進(jìn)行了加密處理,首先要找到加密函數(shù)位置,定位相關(guān)js代碼邏輯,常用的兩種方式就是全...
前言: 吃梅菜扣肉,喝聽(tīng)花白酒,擼淀粉腸子,品怨種人生。 小程序反編譯: 0x01、獲取代碼包: PC端:默認(rèn)存儲(chǔ)位置:%USERPROFILE%\Documents\WeC...
簡(jiǎn)要分析: 從官網(wǎng)的論壇上沒(méi)有找到開(kāi)發(fā)文檔,從jeecms-parent/jeecms-common/pom.xml中可以發(fā)現(xiàn)應(yīng)用系統(tǒng)使用了QueryDsl。QueryDsl...
0x01 前言: A long long time ago,我就有搭建DnsLog平臺(tái)的想法了,但一直被懶惰所拖累。最近發(fā)現(xiàn)BP的Collaborator模塊實(shí)在是很難令人恭...
0x01 前言: 22年1月的時(shí)候,我去學(xué)習(xí)了Mysql蜜罐服務(wù)器的原理及流量分析的整個(gè)過(guò)程,并找了個(gè)開(kāi)源項(xiàng)目簡(jiǎn)單進(jìn)行二次開(kāi)發(fā)以獲取攻擊者個(gè)人信息,詳情請(qǐng)見(jiàn):Mysql蜜罐:...
0x01 前言 在Java代碼審計(jì)中,需要對(duì)引用的第三方組件進(jìn)行審計(jì),采用的審計(jì)方式經(jīng)過(guò)了三個(gè)階段: 前期:一個(gè)個(gè)收集引用的第三方組件和版本號(hào),繼而一個(gè)個(gè)詢問(wèn)度娘中期:了解并...
環(huán)境搭建: JEECG(J2EE Code Generation)是一款基于代碼生成器的智能開(kāi)發(fā)平臺(tái)。引領(lǐng)新的開(kāi)發(fā)模式(Online Coding->代碼生成器->手工MER...
環(huán)境搭建: 本次審計(jì)為ofcms 1.1.3版本:https://gitee.com/oufu/ofcms/tree/V1.1.3/[https://gitee.com/ou...
本文僅作為學(xué)習(xí)記錄,如有侵權(quán),請(qǐng)聯(lián)系刪除! 0x01 批量偽裝上線: 以HTTP Beacon為例,在CS的上線過(guò)程中,有一串很明顯的加密Cookie,是非對(duì)稱RSA加密類型...
下載 Nessus: 下載地址:https://www.tenable.com/downloads/nessus?loginAttempted=true[https://ww...
0x01 中轉(zhuǎn)上線(Reverse TCP Beacon): 也可以被稱為中繼上線,利用條件: 需要上傳馬兒到目標(biāo)主機(jī)并執(zhí)行 利用過(guò)程:1、右鍵選擇代理轉(zhuǎn)發(fā)——轉(zhuǎn)發(fā)上線 監(jiān)聽(tīng)...
本文僅作為學(xué)習(xí)記錄,如有侵權(quán),請(qǐng)聯(lián)系刪除! 前言: hw馬上就開(kāi)始了,突然心血來(lái)潮想做DNS Beacon上線的實(shí)驗(yàn),萬(wàn)一hw碰上了不至于兩眼黑,最起碼能扯扯淡 0x00 環(huán)...
前言: 提桶跑路一個(gè)月了,平躺是真滴舒服,心寬體胖。后面一段時(shí)間直到hw結(jié)束,我打算把主要精力都放在免殺上面,不會(huì)點(diǎn)C真的寸步難行,或者就只能從go下手了 0x01 SSP記...
Shiro: Apache Shiro是常見(jiàn)的Java安全框架,執(zhí)行身份驗(yàn)證、授權(quán)、密碼和會(huì)話管理。 歷史維度: Shiro <= 1.2.4 :存在shiro-550反序列...
前言: 在最近一年的工作中,很少能接觸到內(nèi)網(wǎng)滲透的工作,為了進(jìn)一步鍛煉內(nèi)網(wǎng)滲透的能力,理清內(nèi)網(wǎng)滲透中的思路及攻擊手法,筆者打算對(duì)國(guó)內(nèi)外的優(yōu)秀內(nèi)網(wǎng)靶場(chǎng)進(jìn)行模擬實(shí)戰(zhàn)訓(xùn)練,記錄自己...
SSL加密的反彈shell: 0x01 使用OpenSSL對(duì)nc進(jìn)行流量加密: 生成 SSL 證書的公鑰/私鑰對(duì): 生成自簽名證書時(shí)會(huì)提示輸入證書信息,如果懶得填寫可以一路回...