分类: 未分类

10 篇文章

thumbnail
对抗样本与防御
零 前言 在利益驱动的黑产领域,技术的更新迭代和高度自动化攻击超乎常人想象。在2017年,腾讯守护者计划安全团队协助警方打掉市面上最大打码平台“快啊答题”,挖掘出一条从撞库盗号、破解验证码到贩卖公民信息、实施网络诈骗的全链条黑产。而在识别验证码这一关键环节,黑产竟已用上AI人工智能技术。该团伙运用AI技术训练机器,极大提升了单位时间内识别验证码的数…
thumbnail
CnHongke
WEB EDR extract($argv); var_dump($collect); if (!isset($limit)) { return; } $result = $collect($path, $row, $limit, $host); 变量覆盖 加 call_user_func payload host=cat /flag&li…
thumbnail
靶场复现 – VulnStack 0x02
靶场复现 - VulnStack 0x02 之前都是似懂非懂,迷迷糊糊,全靠工具和试错才成功,这一次打算好好理理这部分的学习框架 描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC…
thumbnail
THINKPHP 任意文件操作漏洞 & 任意代码执行漏洞 复现
环境搭建与基础知识 参考链接 GitHub - Mochazz/ThinkPHP-Vuln: 关于ThinkPHP框架的历史漏洞分析集合 环境搭建 Win20h 、PHP 7.4.3 、VScode PHPSTORM xdebug 配置一直失败,give up而VScode(WSL)又不能查上下文,😑😶😡 Composer 个人感觉比较方便,不用去…
thumbnail
MS 14-068 && CVE-2020-1472
环境搭建 环境: 域控/活动目录 Win 2008 [主机模式] 计算机名: DCServer 域名: pentestlab.com 用户: Admin xzas@157 Administrator xzas@123 IP: 192.168.186.128 域用户: fe1w0 test@123 域成员 Win 7 [Net 模式、主机模式] 用户…
thumbnail
Weblogic 漏洞复现
Weblogic 漏洞复现 环境无特殊说明都是vulhub上的环境,复现内容也多为vulhub上的。 参考文章 WebLogic 安全研究报告 (seebug.org) weblogic漏洞复现合集 Java 漏洞分析之远程调试方法总结 CVE-2020-14882&14883:Weblogic RCE复现 CVE-2020-14825:W…
thumbnail
Fastjson 反序列化
Fastjson 反序列化 参考文章 JAVA反序列化—FastJson组件 - 先知社区 (aliyun.com) FastJson 反序列化学习 (lmxspace.com) Java Security (iv4n.cc) Fastjson 反序列化漏洞史 (seebug.org) Fastjson 流程分析及 RCE 分析 (seebug.o…
thumbnail
xctf高校网络安全挑战赛-华为云专场
web 和队友打得快乐一批😁😁,@3rsh1,@iluem WEBSHELL_1 上传webshell,waf好像不然你进行交互,那就直接命令执行 <%@ page import="java.io.*" %><%   String cmd = "cat /flag";   String output = "";…
thumbnail
【读书节·荐书】
【读书节·荐书】 《炼金术战争》- 幻想的狂欢 推荐的应该是一套书?(因为单看一本会感到很迷) 铺垫 《机械人-炼金术战争》 科幻世界译文版2017年09月份,科幻世界译文版2017年10月份 高潮 《崛起-炼金术战争》 科幻世界译文版2018年02月份,科幻世界译文版2018年03月份 [x] 结局 《解放-炼金术战争》科幻世界译文版2019年0…