thumbnail
对DailyClock的分析与实现
DailyClock-CUMT-version 今日校园CUMT每日打卡功能。 实现脚本自动打卡功能,可自定义修改默认填报信息。 https://github.com/Qhaoduoyu/DailyClock_CUMT_version 本人项目已改为私有 免责声明 该项目只用于个人安全学习,若使用者因使用而导致的问题,本人概不负责 基本原理 根据流…
thumbnail
2021_领航杯
web getlogin sql 格式化注入 poc POST /login.php HTTP/1.1Host: pk.cnhongke.net:20231Content-Length: 44Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://pk.cnhongke.…
thumbnail
对抗样本与防御
零 前言 在利益驱动的黑产领域,技术的更新迭代和高度自动化攻击超乎常人想象。在2017年,腾讯守护者计划安全团队协助警方打掉市面上最大打码平台“快啊答题”,挖掘出一条从撞库盗号、破解验证码到贩卖公民信息、实施网络诈骗的全链条黑产。而在识别验证码这一关键环节,黑产竟已用上AI人工智能技术。该团伙运用AI技术训练机器,极大提升了单位时间内识别验证码的数…
thumbnail
ScanWebShell web 应用开发
ScanWebShell 开发文档 介绍 ScanWebShell 为基于机器学习的PHP-WebShell扫描工具,该版本为web服务形式。支持多用户独立使用和利用celery来配合扫描任务。 对于机器学习相关的部分,我并不是这一部分的主要负责人。 链接🔗: https://github.com/fe1w0/ScanWebShell indexj…
thumbnail
CnHongke
WEB EDR extract($argv); var_dump($collect); if (!isset($limit)) { return; } $result = $collect($path, $row, $limit, $host); 变量覆盖 加 call_user_func payload host=cat /flag&li…
thumbnail
靶场复现 – VulnStack 0x02
靶场复现 - VulnStack 0x02 之前都是似懂非懂,迷迷糊糊,全靠工具和试错才成功,这一次打算好好理理这部分的学习框架 描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC…
thumbnail
THINKPHP 任意文件操作漏洞 & 任意代码执行漏洞 复现
环境搭建与基础知识 参考链接 GitHub - Mochazz/ThinkPHP-Vuln: 关于ThinkPHP框架的历史漏洞分析集合 环境搭建 Win20h 、PHP 7.4.3 、VScode PHPSTORM xdebug 配置一直失败,give up而VScode(WSL)又不能查上下文,😑😶😡 Composer 个人感觉比较方便,不用去…
thumbnail
MS 14-068 && CVE-2020-1472
环境搭建 环境: 域控/活动目录 Win 2008 [主机模式] 计算机名: DCServer 域名: pentestlab.com 用户: Admin xzas@157 Administrator xzas@123 IP: 192.168.186.128 域用户: fe1w0 test@123 域成员 Win 7 [Net 模式、主机模式] 用户…
thumbnail
Weblogic 漏洞复现
Weblogic 漏洞复现 环境无特殊说明都是vulhub上的环境,复现内容也多为vulhub上的。 参考文章 WebLogic 安全研究报告 (seebug.org) weblogic漏洞复现合集 Java 漏洞分析之远程调试方法总结 CVE-2020-14882&14883:Weblogic RCE复现 CVE-2020-14825:W…