Fastjson反序列化漏洞分析 这篇文章,基本是对着先知社区上的文章,再加上自己的一小部分理解复现出来的。前置知识:Java基础、反射、泛型、Java Bean等。。 fastjson简介 fastjson是Alibaba开发的一个json序列化/反序列化的一个java库,官方说的是全世界最快的json解析库。在国内得到了广泛的使用。 项目地址 …
第三题 统一门派 题目进去是一个ruoyi管理系统 虚晃的点 若依管理系统有好几个洞,题目给的看上去是2020版本的ruoyi若依管理系统历史漏洞通过都试了一下,但是好像不太行后端是jackson,2021护网期间爆出了一个0day,但是没有pocswagger--api管理页面信息泄露猜测秘钥,进一步爆破目录,爆破api,尝试未授权访问结合了半天…
AntSword流量分析 based on php AntSword大体结构 AntSword采用Nodejs作为编程语言,并使用electron开发完成,在后面引入了源码SourceCode和加载器Loader的概念做到了应用和源码分离,做到了在没有安装Node环境的情况下也能运行。 本地搭建一个apache2+php环境 本地AntSword源…
CVE-2021-3129 做nepctf的时候遇到了Laravel-Debug模式的题目,这里复现一下这个CVE 环境搭建 复现漏洞的环境搭建当然选择docker最方便了 git clone https://github.com.cnpmjs.org/SNCKER/CVE-2021-3129.gitcd CVE-2021-3129docker-c…
宝塔面板未授权访问phpmyadmin 关于宝塔 之前是用过一段时间的宝塔的,感觉很方便,功能也很齐全。 但是宝塔一直被披露有很多安全漏洞。 今天看了源码才知道是用flask写的。 这次的未授权访问phpmyadmin影响的版本: Linux正式版7.4.2Linux测试版7.5.13Windows正式版6.8 环境搭建 docker pull t…
Remote Debug 准备远程调试环境 IDEA本地下载远程weblogic工程目录本地jdk和远程版本一样打开远程debug并且配置端口号idea配置好远程调试配置文件 这里我用的docker是1036版本,jdk为1.6.0_45 先在docker里面修改远程调试配置文件:vi /root/Oracle/Middleware/user_pr…
CVE-2020-1472域控复现 这个漏洞是只要与域控建立TCP连接基本上就可以拿到域控 secura在漏洞详情白皮书中写道: The only thing an attacker needs for that is the ability to set up TCP connections with a vulnerable DC. 漏洞影响版…
MS14-068复现 域环境搭建 DC:Windows Server 2008 R2 域计算机名:DC域名:yyz.com密码xy10xy10目录还原模式的Administrator密码Xy10xy10域用户登录名密码testuser / Xy10xy10 域成员:windows 7 计算机名:win7域成员名:win7密码:xy10xy10 域知…
Thinkphp5任意代码执行 这里贴一个TP历史版本的漏洞合集仓库 环境搭建 thinkphp5的环境搭建是比较简单的 lamp环境搭建好,将源码扔到web目录就行了 注意重新配置一下nginx里面的web根目录 根据thinkphp的目录结构,主目录里面的public文件是暴露在公网的根目录 38 root /var/www/public 重启…