第三章:隐藏通信隧道技术

基础知识 概述 下面所说的隧道,就是一种绕过端口屏蔽的通信方式,其实也就是使用不同协议的通信,以达到绕过防火墙的目的。常见的隧道如下: 网络层:I

Java安全

Java反射 Java安全中最火的不过反序列化漏洞,而反序列化漏洞离不开反射。通过反射可以为Java附加上动态特性。 Java中获取java.l

第二章:内网信息收集

概述 当进入内网后,面对的是一片黑暗森林。我们需要对当前网络环境进行判断,涉及如下几个方面: 我是谁:对当前机器角色的判断。 这是哪:对当前机器所

第一章:内网渗透基础

工作组 将不同的计算机按功能或部门分别列入不同的 工作组 ,以方便管理。 默认所有计算机都处在名为 WORKGROUP 的工作组中。 工作组资源管理模式适合于网络中计算机

XXE利用

有回显XXE 引用外部实体 <?xml version="1.0" encoding="utf-8" ?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY s1 SYSTEM "file:///etc/passwd" > ]> <foo>&s1;</foo> 引用公共实体 <?xml version="1.0" encoding="utf-8" ?> <!DOCTYPE root PUBLIC "test" "file:///etc/passwd"> <root>&test;</root> 引用参数实体 当文件含有特殊符号的时候,如&

代码审计思路

审计方式 以下描述均基于人工审计(Java代码审计) 底层逆向跟踪:从底层根据敏感函数、敏感关键字回溯到最外层的参数入口,如果整个调用链没有防护

Java注解

元注解 元注解的作用就是 注解其他注解 ,Java5.0定义了以下4个标准元注解,它们被用来对其他注解类型作说明: @Target @Retention @Documented @Inherited @Target @Target说明了注

渗透笔记

获取shell后 开启清屏: export TERM=screen # 赋值xterm也可以 查看sudo权限: sudo -l 尝试生成公钥文件到用户目录下的 .ssh 下: echo "xxxx" > /home/p1n93r/.ssh/authorized_keys ,然后就可以免密ssh

sqli_labs通关

前置知识 常用函数 version():mysql版本; user():当前数据库链接用户名; database():当前链接数据库名; @@data

upload_labs通关

第一关 源码 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext =

低于1.5.0版本shiro身份绕过漏洞分析

测试环境 shiro 1.4.0 springboot shiro过滤器配置如下: @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(@Qualifier("defaultWebSecurityManager") DefaultWebSecurityManager defaultWebSecurityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); //设置安全管理器 shiroFilterFactoryBean.setSecurityManager(defaultWebSecurityManager); //设置未认证(登录)时,访问需要认证的资源时跳转的页面

CewlKid: 1

介绍 An intermediate boot2root. The name is a hint. The start is CTF but the end is real world and worth the effort. Created in Virtualbox. Goal: Get the root flag. 地址:CewlKid: 1 virtualbox网络设置 首先需要保证攻击机和靶子