样本概况 样本基本信息 MD5: 304bbe0e401d84edf63b68588335ceb6 SHA-1: 8389fb0466449755c9c33716ef6f9c3e0f4e19c8 SH...
Windows 11上Mimikatz运行的问题以及sekurlsa模块抓取密码哈希原理 - dreamfoil
Windows 11 上sekurlsa模块无法正常抓取密码哈希,报错如图 猜测产生问题的原因 1. admin权限无法直接从lsass.exe进程内存中直接获取密码哈希 尝试解决方法: 1.将进程内...
Java内存马:一种Tomcat全版本获取StandardContext的新方法 - bitterz
0 前言 目前Java内存马的全流程已经有完善的解决方案了: 第一步,获取当前请求的HttpRequest对象或tomcat的StandardContext对象(Weblogic下是Servlet...
代码审计---YCCMS系统 - J01n
前言 本次所创建的环境为php5.5.38+Apache 本次审计纯属分享审计过程和审计思路,请勿用于非法用途! 一、环境搭建 访问该url下载源码http://ahdx.down.chinaz.co...
Nosql 注入从零到一 - WHOAMIBunny
[toc] 什么是 Nosql NoSQL 即 Not Only SQL,意即 “不仅仅是SQL”。NoSQL 是一项全新的数据库革命性运动,早期就有人提出,发展至 2009 年趋势越发高涨。NoSQ...
渗透测试中的提权思路(详细!) - J01n
提权Webshell:尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取sh...
spring-boot-actuator-logview 文件包含(CVE-2021-21234)漏洞分析 - t4mo
前言 日常搬砖过程中在github发现的一个CVE,https://github.com/ARPSyndicate/kenzer-templates/blob/1f1dd550ddbde72cbe37...
记一次实战渗透(上) - netw0rker
前言 由于最近学习内网,打了一些靶场,觉得还是挺枯燥的,就想找一个真实的环境练练手,在hxd的指引下,找了个站去练练手。 web打点 上来就是一个jboss界面 随手一点,JMX Console竟然可...
浅谈域环境下布置水坑实现hash窃取 - mathwizard
前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水...
深入智能合约重入漏洞 - zpan
0x01 前言 智能合约的重入漏洞是一个非常经典的漏洞,其产生了非常严重的后果,诸如以太坊分叉等。本文将深入分析其产生的原因和预防机制。 0x02 预备知识 合约地址与外部地址的异同 外部账户 EOA...
通过CTF题目学习反序列化字符串逃逸 - ZRone
基础讲解 反序列化字符串逃逸是PHP反序列化中常见的一个类型,首先看php序列化与反序列化的几个特性: PHP在反序列化时,对类中不存在的属性也会进行反序列化; PHP在反序列化时,底层代码是以 ; ...
CC链学习-中 - yasax1
CC5 测试环境 jdk1.7 Commons Collections 3.1 POC import org.apache.commons.collections.Transformer; impor...
27828