背景 Yakit 新增的 Yso-Java-Hack 功能可以让我们生成反序列化利用的 payload ,通过图形化的方式简化了生成 payload 的过程,但发包过程由于需要针对不同的目标...
原创 | AspectJWeaver利用链绕过serialKiller
点击蓝字关注我们serialKiller原理通过重写ObjectInputStream 类中的resolveClass方法加入黑名单来限制反序列化的类,黑名单配置为serialkiller.confs...
MSF是啥东西?玩安全的都知道!
点击上方蓝字关注我们1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法...
PWN之system函数参数非/bin/sh的情况
本文由wkeyi0x1原创一般的栈溢出类型的题都是有system函数并且执行的命令是/bin/sh,我们只需要将溢出的字节数控制到返回地址并把返回地址替换成system函数的地址即可执行/bin/sh...
通过Spring Boot 绕过Akamai WAF并触发RCE
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究员 Peter H 发现可绕过运行Spring Boot 的Akamai 的web 应用防火墙 (WAF),从而可能引发远程代码执...
CVE-2022-2414:Dogtag_PKI XML实体注入
遵纪守法任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益漏洞描述Dogtag PKI 的XML解析器爆出安全漏洞,该漏洞源...
首届天权信安&catf1ag网络安全联合公开赛writeup
第一次联合作战效果还可以,各位师傅辛苦。webezlogindirsearch扫描发现如下了路径:请求robots.txt 发现存在 imdex.php/路径存在路径:/imdex.php?way=T...
Cobaltstrike4.0 —— shellcode分析
原文由作者授权转载,首发于:奇安信攻防社区https://forum.butian.net/share/20170x01 本文主要内容本文主要对cobaltstrike4.0中的shellcode的运...
实战| 一次host头中毒导致的逻辑漏洞(骚思路)
翻到某安全公众号时,发现的一个骚思路。有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。于是攻击者可以通过构造host头来进行投毒攻击。例如发送包...
利用MSF快速进行权限维持
00:前言这次给大家带来的是如何利用MSF快速进行权限维持,前面会像HTB的一些简单机子一样快速用MSF获得权限后再用3个不同的模块进行维持权限。靶场链接https://attackdefense.c...
BurpSuite前端加密插件 -- jsEncrypter
一、工具介绍本插件使用phantomjs启动前端加密函数对数据进行加密,方便对加密数据输入点进行fuzz,比如可以使用于前端加密传输爆破等场景。二、安装与使用1、运行靶机项目提供了一个用php编写的靶...
metasploit framework——客户端渗透
metasploit framework——客户端渗透前言本节学习客户端渗透 在无法突破网络边界的情况下转而攻击客户端,通过社会工程学攻击,进而渗透线上业务网络含有漏洞利用代码的 web 站点含有漏洞...
130