0x00 乒乓开局 公司乒乓球桌复原,正式开始了乒乓之旅,每晚都打得大汗淋漓 在一次大汗淋漓后回到工位打开了ARL 0x01 常规操作 访问并提取URI接口,我一般喜欢直接找list、user等 查看...
实战 | 从SpringBoot 未授权访问到Getshell
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
从汇编语言深入理解how2heap
ptmalloc2的管理方式,chunk结构和bins的模型,在Overview of GLIBC heap exploitation techniques(https://0x434b.dev/ov...
SpringBoot Actuator未授权访问漏洞
简介Spring Boot Actuator是Spring Boot项目中的一个模块,它提供了一组用于监控和管理Spring Boot应用程序的端点。这些端点可以用来检索应用程序的运行状态、查看应用程...
justCTF-2023-Writeup -VP-Union战队
在本次2023年的 justCTF 国际赛上星盟安全团队的Polaris战队和Chamd5的Vemon战队联合参赛,合力组成VP-Union联合战队,勇夺第15名的成绩。PWN01Welcome in...
springboot未授权到多个高危挖掘过程【文末附赠edu邀请码】
0x01 前言 记录本次已授权目标(所有漏洞均已修复),本来只是一个平平无奇的spring未授权,发现存在heapdump接口,通过查看env后搜索相关敏感关键词,比如shiro,oss等 shiro...
渗透实战|记一次曲折的EDU通杀漏洞挖掘
1.挖掘思路/xx1-server/下actuator端点泄露--heapdump转储文件获取用户名密码-js中发现xx2和xx3路径中actuator端点泄露-尝试RCE(失败)-swagger-u...
靶场实操|通关自建三层内网靶场
自建内网靶场https://github.com/yangzongzhuan/RuoYi/releasesruoyi-admintargetclassesapplication-druid.yml修改...
实操 | 通关三层内网拿下主机
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!自建内网靶场https://github.com/yangzongzhuan/RuoYi/releasesruoyi-admintargetc...
windows机制初探
Windows内存管理 EPROCESS结构体:在内核中表示一个进程VAD树二叉树,存储进程在内核层申请的虚拟内存信息(x86 EPROCESS+0x11c) (x64 EPROCESS+0x7d8)...
渗透实战|记一次RCE+heapdump信息泄露引发的血案
1.思路目前该漏洞已完全修复,这里做一个复盘,总结下整体利用过程heapdump信息泄露-弱口令-RCE-数据库-后台弱口令-内网系统弱口令-敏感信息挖掘2.Heapdump信息泄露Springboo...
K8S攻击案例:内存泄漏导致集群接管
评价:靓仔与作者交流了一番,我发现他是个很有想法的大学生,热爱二次元,并且正在探索前沿技术并实践。通过本文,我可以看到作者渗透时非常细心和耐心。通过heapdump泄露分析内存,发现了SA Token...