Fastjson反序列化漏洞复现 本文学习Fastjson反序列化漏洞的基础知识,整理相关Payload并搭建测试环境进行复现。在复现过程中主要侧重于内存马的注入和使用。 2024-08-18 漏洞复现 Fastjson 利用Azure Attest Service持久化 由于Azure Attest Service服务安装程序未对服务DLL进行安全验证,可通过命令行注册服务DLL,可利用该特点绕过安全软件监控进行权限维持。 2022-08-29 权限维持 LOLBAS Windows Installer安装包的构建和执行 生成msi安装包执行自定义载荷的详细步骤方法。msiexec命令执行远程msi安装包、本地dll获得命令执行的方法研究。 2022-03-28 Defense Evasion Proxy Execution Msiexec 360隔离沙箱逃逸 研究在360安全沙箱环境下的几种沙箱逃逸,分析这些方式的权限和区别,最后使用最优的利用方式进行POC和EXP的编写,并完成实验。 2022-03-18 Defense Evasion 沙箱逃逸 通过 C++ 操作注册表禁用 Windows Defender 通过在安装了其他反病毒软件的前提下,通过编程实现禁用 WinDefend 的服务,随后经过一些操作可实现完全禁用WinDefend。 2022-03-07 安全工具 C++ 注册表操作 PHP任意文件上传绕过多重限制 一次授权渗透测试中遇到一个任意文件上传的漏洞点,但是存在云WAF和php-GD库图像二次渲染。通过多次尝试,最终成功获取目标权限。 2021-11-24 渗透测试 阿里云WAF绕过 PHP二次渲染绕过 DLL劫持漏洞 DLL劫持是一种诱使正常的应用程序加载任意DLL的技术,通过这种技术,目标DLL将会被加载到目标程序内存中,利用目标程序身份进行代码执行、权限维持或达到权限提升的目的。 2021-11-18 基础漏洞 Windows DLL劫持 一次HSTS警告的排查 最近访问博客发现页面显示不正常,F12查看网络情况后发现cloudflare加载的静态资源出了问题,表现为浏览器出现HSTS警告,经过DNS的排除最终成功修复。 2021-11-03 杂记 DNS解析配置 Redis漏洞利用 在不同系统下搭建Redis漏洞环境,测试各种连接工具,整理总结Redis命令的使用、不同环境下的利用方式和相关工具的使用。 2021-10-09 漏洞利用 Redis漏洞利用 SSRF漏洞基础 通过Webgoat靶场和编写一些具有漏洞的PHP程序对SSRF漏洞的类型、原理、协议使用、限制绕过、攻击其他组件、常用的利用工具和方法等进行记录。 2021-10-07 基础漏洞 SSRF漏洞 XXE漏洞基础 通过Webgoat靶场来学习XXE漏洞基础,从XML语法基础、漏洞利用、到代码层面分析漏洞产生原因,最后整理漏洞的利用方式。 2021-10-06 基础漏洞 XXE漏洞 Webgoat靶场调试环境配置 WebGoat是OWASP组织研制出的用于进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。本文介绍在IDEA中进行源码编译和调试的环境配置方法。 2021-10-05 靶场环境 IDEA Webgoat