一,前言基于stm32的uds Boot调试成功--Apple的学习笔记已经实现了单片机bootloader代码,测试用自己写的canoe CAPL脚本对bootloader进行测试。但是我的目的是玩...
Java反序列化回显学习(一)
前言在测试某反序列化漏洞,可以通过URLDNS链确定漏洞是否存在但在利用时遇到了困难,相关利用链可以执行系统命令却无法得到回显。因此需要在此基础修改利用链达到命令回显得目的,下边记录的即是此次修改的过...
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
1、漏洞描述CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在...
绕过Struts2 waf写入冰蝎马
继之前的Struts2绕过waf读写文件之后,遇到了一个实例,分享一下思路0x01 背景朋友发来一个struts2有waf的站点,能检测到漏洞,但是命令执行不了,上传shell肯定也就不行了,估计是检...
靶场项目实战编写
前言 电气鼠靶场系统包含了常见的漏洞案例,有提示和代码案例。初学者可以通过查询资料等方式通过关卡,在试炼的过程学习漏洞原理和代码审计。为什么会想到编写电气...
Zimbra攻击面分析
0x01前言本文主要是对zimbra历史漏洞的利用以及后渗透方面介绍,不涉及对漏洞源码具体分析,有兴趣的师傅可以自行调试源码。0x02Zimbra介绍Zimbra提供一套开源协同办公套件包括WebMa...
如何优雅记录 http 请求/ 响应数据?
点击下方“IT牧场”,选择“设为星标”经常会遇到需要处理 http 请求以及响应 body 的场景。而这里比较大的一个问题是 servlet的 requestBody 或 responseBody 流...
【胖猴小玩闹】智能门锁与BLE设备安全Part 4: 耶鲁智能门锁的简单测试(下)
1简介上一篇文章的分析中,我们发现Yale智能门锁的通信中存在两个问题,本篇文章将分为两个部分描述如何利用这两个问题:a. 嗅探BLE通信获取productInfo;b. 使用获取的productIn...
AD防御建设方案-Tenable.ad和ATA对比(1)
前言AD已有22年的历史,各种对象,配置,策略都在不断迭代AD安全问题,目前采用的常见方法渗透测试合规与审计工具基于SIEM的相关性基于Agent的行为分析AD被攻击的主要原因:CVE漏洞AD错误配置...
工具|burpsutie2023.2安装及破解教程(附下载地址)
一、目录 二、安装jdk17 jdk安装完成 三、双击运行burpsuite_pro_v2023.2.jar文件 点击 I Accept继续 开始破解,运行burp-loader-keygen-2_1...
NTLMRelay的利用
0x00 相关概念NTLM hash 和 Net-NTLM hash1、NTLM hash是指Windows系统下Security Account Manager中保存的用户密码hash。该hash的...
当ChatGPT遇见Python
点击上方“萝卜大杂烩”,选择“星标”公众号超级无敌干货,第一时间送达!!!在如火如荼的 ChatGPT 大潮当中,已经衍生出了各种各样的周边产品。Python 作为著名的万金油工具,怎么能没有它的身影...
22