赛博回忆录

其他

jumpserver最新re-auth复现(伪随机经典案例)

也就是说,我们通过获取验证码的请求来设置随机数种子,那如果后续找回密码的请求也经过我们这个进程,是不是就会使用我们设置的种子来产生随机数?猜测基本是对的,那么后面就按照这个思路来构建实验!0x03
2023年9月27日
其他

.NET安全系列 | 某蝶K3Cloud最新反序列化分析

修复方案之前某安全公众号有发布对应的临时修复⽅案设置EnabledKDSVCBinary为False,因为在创建序列化代理器时,会取值进⾏判断是否开启⼆进制流反序列化名功能。0x03
2023年7月14日
其他

最新CS RCE曲折的复现路

number和长度的8个字节,因此是66-8=58的长度限制。当然这是metadata的长度限制,但如果我们从后续的aes通信里打入payload则不受这个限制,这个会在后续再讲。0x05
2022年9月27日
其他

RCE宝典公开,全民RCE的时代到来

这篇文章是ZAC安全的点点师傅写的,之前发星球的时候我觉得写的非常不错,非常适合各类新老审计员进行学习。如果说之前我写的《年轻人如何挖掘第一个RCE》这篇文章是RCE的心法,那么现在这篇文章则是更具体的术的集合,两篇文章对照着看相信很快RCE就像喝水一样简单了。警告⚠️:该文章包含28000多字221张图,预计阅读时间为72分钟,内容过于冗长,建议收藏后慢慢阅读目录0.前言与基础概念1.exec无过滤拼接
2022年7月6日
被用户删除
其他

关于某服与某虾的故事(过一天就删了)

第三次勒索第三次大家也都看到了我觉得我没必要再发一遍了,同样的GitHub手法,只不过这次厂家忍无可忍报警了,并且报警告的是你第一次勒索公开exp的事情,也不是针对你这个所谓的沙箱绕过的“漏洞”。
2022年6月16日
其他

漂亮侧信道:从timeless attack到pipeline的放大攻击

attack的精妙的时候又不得不叹息其必须是在http2.0之上才会有效,而平日里看到的大部分应用和设备都是http1.1。那么我们能不能在http1.1上复刻出timeless
2022年4月8日
其他

年轻人如何挖掘第一个RCE

如果这两篇没有看过的话可以提前看一看,一些学习方法和思维模型在这里面都提过了比如设置checklist、项目管理、复盘等就不再说了。0x01
2022年1月7日
其他

甲方需谨慎对待log4shell漏洞的修复

log.error("${sys:java.version}"+"xxxxx"),那么这时候关闭了lookup会导致打印不出java
2021年12月12日
其他

反序列化小子捕获器-反制ysoserial

本公众号主要关注泛安全类的赛博技术,IOT、人工智能、web攻防、内网渗透、安全建设等等,奇奇怪怪的东西也很多,期待各位有技术热情的朋友们一起加入交流。官方知识星球名称为:赛博回忆录
2021年11月24日
其他

闲来无事,反制GOBY(补档&挂人)

XSS到RCE既然有了XSS又同时是electron那么我们很容易想到以前的蚁剑XSS到RCE,可以看看这个(https://www.uedbox.com/post/54188/)
2021年11月11日
其他

端内钓鱼,反制蚁剑

本公众号主要关注泛安全类的赛博技术,IOT、人工智能、web攻防、内网渗透、安全建设等等,奇奇怪怪的东西也很多,期待各位有技术热情的朋友们一起加入交流。官方知识星球名称为:赛博回忆录
2021年10月14日
其他

突破防火墙NAT的内外网隔离,真黑客想访问谁就访问谁!

什么?php的curl在发送post体超过1024个字节的时候会使用expect?????我爱php!马上验证尝试,结果是自然的,有一说一,确实是这样的。那么我们开始构造一个满足要求的post体:
2021年9月16日
其他

蓝某OA前台SSRF进一步利用到RCE

/sys/ui/extend/varkind/custom.jsp直接贴源码:
2021年5月3日
自由知乎 自由微博
其他

公布某Solr最新版任意文件读取0day

"http://192.168.33.130:8983/solr/db/debug/dump?param=ContentStreams"
2021年3月17日
其他

通达OA11.7 利用新思路(附EXP)

密码。然后通过ssrf/pda/workflow/img_download.php?PLATFORM=dd&ATTACHMENTS=gopher://127.0.0.1:6399/完整exp如下:#
2021年3月5日
其他

记某hw中通过佛站技巧拿下标靶的全过程

佛站之旅根据ICO图标查询,找到了一个俄罗斯站点。从文件结构来看,确实是使用的相同系统。那么开始测试。由于主页只有登录,还是先尝试了爆破弱口令账户的方法。最终,成功得到一个弱口令账户:user
2020年11月30日