1.前言在挖某家SRC的时候,通过域名历史解析找到一个IP,然后通过各种问题组合接管云控制台,最后告知打歪了,今天分享一波。有点标题党了,这个流程实际上也不是很难(2.从druid入手拿到了一个历史解...
从CVE-2022-25106看路由器栈溢出利用
点击上方蓝字关注我们声明 文中涉及内容仅作技术交流使用,切勿用于违法行为!前言CVE的描述如下: D-Link DIR-859 v1.05 was discovered to contai...
在K8s使用ig,无需安装,感谢kubectl debug
作者:Francis LanielInspektor Gadget 可以通过多种方式在 Kubernetes(k8s)集群上使用:作为针对特定 k8s 节点的一次性调试命令,使用 kubectl-de...
D-link DIR-816 路由器命令执行漏洞分析
第一次接触路由器的漏洞,本文主要是漏洞复现,虽然网上没有DIR-816的栈溢出漏洞复现文章,但是有DIR-815的栈溢出复现文章,实际上是大同小异的;路由器不能只是单单是执行system(”/bin/...
Java Payload 生成框架的设计与实现
一、前言 我们在实战渗透过程中,尤其是国内,遇到很多Java语言编写的站点居多,同时这里会存在很多Java漏洞场景。 例如在Shiro 550中,以Java反序列化点为漏洞入口起点,使用 ...
CVE-2024-20017 的四种利用方式
[介绍][背景][利用1: 通过损坏的返回地址进行RIP劫持,ROP到system()][利用2: 通过指针损坏进行任意写入,GOT覆盖][利用3: 返回地址损坏 + 通过ROP进行任意写入(完全RE...
web选手入门pwn(20) ——csu+magic
1. ezstack(csu+magic)这题给了libc,建议用2.27-3ubuntu1_amd64做。极致精简的栈溢出,除了NX其他保护全关。但是,没有puts/write/printf,...
【BaseCTF-PWN】magic gadget
第一次遇到magic gadget题目,在此分享一下分析IDA打开之后在main函数上方看到一段rbp的操作无法反编译搜索这段之后发现这段叫做magic gadget参考:https://xz.ali...
2024年ISG观安杯WP
2024年ISG观安杯WP2024年ISG网络安全技能竞赛“观安杯”管理运维赛初赛1.获奖情况中国人民警察大学的 SeeU-Sec 战队荣获教育1组二等奖。2.队伍信息队伍名称:SeeU-Sec比赛排...
Swoole deserialization Gadgets
First Gadgets–Rouge MySQL Server Exploit <?php function changeProperty ($object, $property, $valu...
[随手分享]CTF-Java-Gadget
介绍CTF-Java-Gadget专注于收集CTF中Java赛题的反序列化片段:• https://github.com/LxxxSec/CTF-Java-Gadget目前代码结构如下图所示:imag...
Tenda Ac8v4 RCE漏洞挖掘与分析
/bin/httpd:服务还是陷阱漏洞利用开始于tenda.com最新固件的热门Ac8v4路由器;通过访问官方固件下载页面 https://www.tenda.com.cn/download/deta...
12