0x01 前言
早在 2015 年 1 月 28 日, Gabriel Lawrence(@gebl)和 Chris Frohoff(@frohoff)就发布了关于反序列化的演讲,演讲中 frohoff 公开了他写的 Java 反序列化漏洞利用的工具 ysoserial。关于 Java 反序列化相
1.漏洞编号
CVE-2021-4034
2.影响范围
2021以前发行版
3.漏洞详情
此漏洞exp利用流程上来说,可以分为两个部分
1.设置恶意环境变量
2.通过恶意环境变量执行命令
3.1 设置恶意环境变量
pkexec 源码地址
https://gitlab.freedesktop.or
Page-1(Basic Challenges)
Less 1-4
Less-(1-4)是最常规的SQL查询,分别采用单引号闭合、无引号、括号单引号闭合、括号双引号闭合,没有过滤;可以采用and '1'='1的方式闭合引号,或注释掉引号来执行SQL语句。也可以使用报错注入。
Less 5-6
Le
写在前面的话
HTTP/1.1自1991年至2014年,已经走过了一段很长的发展历程:
HTTP/0.9– 1991
HTTP/1.0– 1996
HTTP/1.1
RFC 2068– 1997
RFC 2616- 1999
RFC 7230- 2014
这也就意味着,互联网中各种各样的服务器和客
前言
在记忆里上次绕安全狗还是在上次,开开心心把自己之前绕过狗的payload拿出来,发现全部被拦截了,事情一下子就严肃起来了,这就开整。
环境
本次环境如下sqli-lab的sql注入靶场
网站安全狗APACHE版V4.0版本的最高防护等级
绕过方法
首先先来分析分析以前以前绕过的Pa
关于T-Reqs
T-Reqs全称为Two Requests,T-Reqs是一款基于语法的HTTP模糊测试漏洞挖掘工具,该工具可以通过发送版本为1.1或更早版本的变异HTTP请求来对目标HTTP服务器进行模糊测试以及漏洞挖掘。该工具主要通过下列三大步骤实现其功能:(1)生成输入;(2)对生成的输入
背景
CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播Microsoft Office文档,诱导目标点击文档从而在目标机器上执行任意代码。该漏洞最初的利用思路是使用下载cab并释放、加载inf文件的形式执行恶意代码。独立安全研究员Eduardo B.在github公开
sql注入
先看几个已经发生的sql注入
漏洞原理
web应用程序对用户输入数据的合法性没有判断或者过滤不严格,攻击者在程序事先定义好的sql语句结尾添加额外的sql语句,欺骗sql服务器执行非授权的任意查询,得到一些数据。
漏洞危害
1. 脱库,通过批量查询的方式获取数据库中有用的信
Napping
攻击机kali:192.168.0.105
靶机:192.168.0.103(使用virtualbox搭建)
下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova
一 · 靶机的发现与信息搜集:
使用 netwo
目录0 前言1 Java高版本JNDI绕过的源代码分析1.1 思路一的源码分析1.2 思路二的源码分析2 基于本地工厂类的利用方法2.1 org.apache.naming.factory.BeanFactory2.1.1 javax.el.ELProcessor.eval2.1.2 groovy
背景
CVE-2021-40449是一个存在于Win32k内核驱动中的UAF漏洞。该漏洞在2021年八月下旬九月上旬被Kaspersky发现用于野外攻击活动中。通过Hook win32k驱动执行 NtGdiResetDC 过程中发生的用户模式回调,完成对目标对象的释放和占用,最终实现指定内核函
目录0 前言1 基本使用1.1 内存级别修改值1.2 创建对象1.3 创建VM Anonymous Class2 利用姿势2.1 修改值以关闭RASP等防御措施2.2 创建NativeLibrary对象实现webshell2.3 匿名的内存马2.4 shellcode和instrumentati
Cookie:
cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。
cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。
由于cooki
前言
Java技术栈漏洞目前业已是web安全领域的主流战场,随着IPS、RASP等防御系统的更新迭代,Java攻防交战阵地已经从磁盘升级到了内存里面。
在今年7月份上海银针安全沙龙上,我分享了《Java内存攻击技术漫谈》的议题,个人觉得PPT承载的信息比较离散,技术类的内容还是更适合用文章的形式来
当我们需要往目标机上传木马文件时,我们就可以利用msfvenom生成一个木马文件,并用metersploit进行监听,就能够反弹回shell。
我们制作的木马文件有没有免杀功能,可以在virscan中进行扫描检测一下。
https://www.virscan.org/或者在本地用一些杀毒
小编经常通过手机远程控制别人手机,帮助他人解决一些电脑问题,另外还经常需要通过远程电脑控制服务器,管理脚本之家的服务器等等,可能这些对大家都没有什么诱惑,今天笔者为大家带来一个非常有趣的手机控制电脑的玩法,我们可以在手机上远程控制操作电脑,假如冬天躲在被窝里,而电脑放在远处的桌子上的话,我们就可以
众所周知,TCP在建立连接时需要经过三次握手。许多初学者经常对这个过程感到混乱:SYN是干什么的,怎么一会儿是1一会儿是0?怎么既有大写的ACK又有小写的ack?为什么ACK在第二次握手才开始出现?初始序列号isn有什么讲究?isn和seq有什么关系?ack的值到底是什么?
目录0 环境搭建1 漏洞触发点2 构建poc3 总结参考
0 环境搭建
影响范围:
Spring Cloud Gateway 3.1.x < 3.1.1
Spring Cloud Gateway < 3.0.7
p牛的vulhub已经搭好docker了,https://github.c
TCP三次握手、四次挥手时序图:#TCP协议状态机1.TCP建立连接时的初始化序列号X、Y可以是写死固定的吗? 如果初始化序列号(缩写为ISN:Inital Sequence Number)可以固定,我们来看看会出现什么问题。假设ISN固定是1,Client和Server建立好一条TCP连
转至:https://www.cnblogs.com/muyi23333/articles/13841268.html
1.TCP 为什么三次握手而不是两次握手
1.防止已失效的连接请求又传送到服务器端,因而产生错误。
不幸的是, 这种解释是不准确的, TCP 采用三次握手的原因其实非常简单,