Fastjson反序列化漏洞复现 Fastjson反序列化漏洞复现
本文学习Fastjson反序列化漏洞的基础知识,整理相关Payload并搭建测试环境进行复现。在复现过程中主要侧重于内存马的注入和使用。
2024-08-18
利用Azure Attest Service持久化 利用Azure Attest Service持久化
由于Azure Attest Service服务安装程序未对服务DLL进行安全验证,可通过命令行注册服务DLL,可利用该特点绕过安全软件监控进行权限维持。
2022-08-29
Windows Installer安装包的构建和执行 Windows Installer安装包的构建和执行
生成msi安装包执行自定义载荷的详细步骤方法。msiexec命令执行远程msi安装包、本地dll获得命令执行的方法研究。
360隔离沙箱逃逸 360隔离沙箱逃逸
研究在360安全沙箱环境下的几种沙箱逃逸,分析这些方式的权限和区别,最后使用最优的利用方式进行POC和EXP的编写,并完成实验。
通过 C++ 操作注册表禁用 Windows Defender 通过 C++ 操作注册表禁用 Windows Defender
通过在安装了其他反病毒软件的前提下,通过编程实现禁用 WinDefend 的服务,随后经过一些操作可实现完全禁用WinDefend。
2022-03-07
PHP任意文件上传绕过多重限制 PHP任意文件上传绕过多重限制
一次授权渗透测试中遇到一个任意文件上传的漏洞点,但是存在云WAF和php-GD库图像二次渲染。通过多次尝试,最终成功获取目标权限。
2021-11-24
DLL劫持漏洞 DLL劫持漏洞
DLL劫持是一种诱使正常的应用程序加载任意DLL的技术,通过这种技术,目标DLL将会被加载到目标程序内存中,利用目标程序身份进行代码执行、权限维持或达到权限提升的目的。
2021-11-18
一次HSTS警告的排查 一次HSTS警告的排查
最近访问博客发现页面显示不正常,F12查看网络情况后发现cloudflare加载的静态资源出了问题,表现为浏览器出现HSTS警告,经过DNS的排除最终成功修复。
2021-11-03
Redis漏洞利用 Redis漏洞利用
在不同系统下搭建Redis漏洞环境,测试各种连接工具,整理总结Redis命令的使用、不同环境下的利用方式和相关工具的使用。
2021-10-09
SSRF漏洞基础 SSRF漏洞基础
通过Webgoat靶场和编写一些具有漏洞的PHP程序对SSRF漏洞的类型、原理、协议使用、限制绕过、攻击其他组件、常用的利用工具和方法等进行记录。
2021-10-07
XXE漏洞基础 XXE漏洞基础
通过Webgoat靶场来学习XXE漏洞基础,从XML语法基础、漏洞利用、到代码层面分析漏洞产生原因,最后整理漏洞的利用方式。
2021-10-06
Webgoat靶场调试环境配置 Webgoat靶场调试环境配置
WebGoat是OWASP组织研制出的用于进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。本文介绍在IDEA中进行源码编译和调试的环境配置方法。
2021-10-05
1 / 2