随笔分类 -  安全

摘要:本文作者CVE-柠檬i CSDN:https://blog.csdn.net/weixin_49125123 博客园:https://www.cnblogs.com/CVE-Lemon 微信公众号:Lemon安全 简述 在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权 阅读全文
posted @ 2025-01-17 09:23 CVE-柠檬i 阅读(190) 评论(0) 推荐(2) 编辑
摘要:Yakit靶场-高级前端加解密与验签实战-全关卡通关教程Yakit靶场-高级前端加解密与验签实战-全关卡通关教程,包括AES、RSA、SHA256等算法。 阅读全文
posted @ 2024-12-23 08:19 CVE-柠檬i 阅读(527) 评论(2) 推荐(0) 编辑
摘要:渗透测试-前后端加密分析之AES加密下的SQL注入本文是高级前端加解密与验签实战的第9篇文章,也是最后一篇文章。本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前后端加密进行SQL注入。 阅读全文
posted @ 2024-12-22 19:08 CVE-柠檬i 阅读(87) 评论(0) 推荐(0) 编辑
摘要:渗透测试-前后端加密分析之RSA+AES本文是高级前端加解密与验签实战的第8篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA与AES加密来爆破登录。 阅读全文
posted @ 2024-12-22 17:02 CVE-柠檬i 阅读(191) 评论(0) 推荐(0) 编辑
摘要:渗透测试-前后端加密分析之RSA响应加密本文是高级前端加解密与验签实战的第7篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过请求包和响应包加密来爆破登录界面。 阅读全文
posted @ 2024-12-22 02:05 CVE-柠檬i 阅读(199) 评论(0) 推荐(0) 编辑
摘要:本文是高级前端加解密与验签实战的第6篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过RSA加密来爆破登录。 阅读全文
posted @ 2024-12-21 01:05 CVE-柠檬i 阅读(219) 评论(0) 推荐(1) 编辑
摘要:本文是高级前端加解密与验签实战的第5篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端RSA加密来爆破登录。 阅读全文
posted @ 2024-12-21 01:02 CVE-柠檬i 阅读(59) 评论(0) 推荐(0) 编辑
摘要:CryptoJS.AES(ECB).encrypt/decrypt,默认 PKCS7Padding,密钥长度不足16字节,以 NULL 补充,超过16字节,截断。本页面中表单有注入,一般扫描器均可扫出,Try it?使用 SQL 注入的万能密码试试看? 阅读全文
posted @ 2024-12-15 18:01 CVE-柠檬i 阅读(286) 评论(0) 推荐(1) 编辑
摘要:本文是高级前端加解密与验签实战的第3篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端 AES(CBC) 和 AES(ECB) 加密。 阅读全文
posted @ 2024-12-15 01:46 CVE-柠檬i 阅读(275) 评论(1) 推荐(0) 编辑
摘要:签名验证(又叫验签或签名)是验证请求参数是否被篡改的一种常见安全手段,验证签名方法主流的有两种,一种是 KEY+哈希算法,例如 HMAC-MD5 / HMAC-SHA256 等,另一种是使用非对称加密加密 HMAC 的签名信息,本案例就是这种方法的典型案例。生成签名的规则为:username=*&password=*。在提交和验证的时候需要分别对提交数据进行处理,签名才可以使用和验证,这种情况相对来说很复杂 阅读全文
posted @ 2024-12-14 16:40 CVE-柠檬i 阅读(234) 评论(0) 推荐(0) 编辑
摘要:签名验证(又叫验签或签名)是验证请求参数是否被篡改的一种常见安全手段,验证签名方法主流的有两种,一种是 KEY+哈希算法,例如 HMAC-MD5 / HMAC-SHA256 等,本案例就是这种方法的典型案例。生成签名的规则为:username=*&password=*。在提交和验证的时候需要分别对提交数据进行处理,签名才可以使用和验证 阅读全文
posted @ 2024-12-14 07:33 CVE-柠檬i 阅读(291) 评论(4) 推荐(1) 编辑
摘要:零、前言 在web界面登陆时,小程序和app传输数据时经常会碰到签名,会对请求的参数进行签名,如果自己修改了数据包就会校验失败非常麻烦。 本文编写的契机就是因为碰到了一个JeecgBoot的小程序, 想请求信息泄露的url但是显示“Sign签名校验失败”,让我非常无语,到手的漏洞飞了。所以打算研究一 阅读全文
posted @ 2024-11-23 08:12 CVE-柠檬i 阅读(451) 评论(3) 推荐(0) 编辑
摘要:目录一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses2.3 创建实例3. 完整POC三、参考文章 一、前言 java.lang.ClassLoader#defineClass 阅读全文
posted @ 2024-09-07 20:30 CVE-柠檬i 阅读(345) 评论(0) 推荐(0) 编辑
摘要:漏洞信息 影响组件:JimuReport积木报表 影响版本:v1.6.0 < JimuReport ≤ 1.7.8 漏洞名称:AviatorScript表达式注入漏洞 漏洞链接:积木报表软件存在AviatorScript代码注入RCE漏洞 · Issue #2848 漏洞描述: 积木报表软件存在Av 阅读全文
posted @ 2024-09-02 19:10 CVE-柠檬i 阅读(1395) 评论(1) 推荐(0) 编辑
摘要:漏洞原理 当内核将当前令牌对象的_AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION复制到用户模式时,错误位于函数 AuthzBasepCopyoutInternalSecurityAttributes 内部,该模式的结构如下: //0x30 bytes (size 阅读全文
posted @ 2024-06-27 12:48 CVE-柠檬i 阅读(581) 评论(0) 推荐(0) 编辑
摘要:drozer简介 drozer 是 Android 的安全测试框架。 drozer 允许您通过扮演应用的角色并与 Android 运行时、其他应用的 IPC 端点和底层操作系统进行交互来搜索应用和设备中的安全漏洞。 drozer 提供了一些工具来帮助您使用、分享和理解公共 Android 漏洞。 d 阅读全文
posted @ 2024-06-27 12:29 CVE-柠檬i 阅读(58) 评论(0) 推荐(0) 编辑
摘要:漏洞信息 Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统 阅读全文
posted @ 2024-06-18 12:38 CVE-柠檬i 阅读(2090) 评论(0) 推荐(2) 编辑
摘要:漏洞名称 Apache OFBiz 鉴权绕过导致命令执行 漏洞描述 Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFB 阅读全文
posted @ 2024-01-13 17:42 CVE-柠檬i 阅读(1240) 评论(1) 推荐(1) 编辑
摘要:简介 项目地址:https://github.com/tdragon6/Supershell Supershell是一个集成了reverse_ssh服务的WEB管理平台,使用docker一键部署(快速构建),支持团队协作进行C2远程控制,通过在目标主机上建立反向SSH隧道,获取真正的完全交互式She 阅读全文
posted @ 2024-01-06 19:47 CVE-柠檬i 阅读(640) 评论(0) 推荐(1) 编辑
摘要:CC6利用链分析 经过之前对CC1链和URLDNS链的分析,现在已经对反序列化利用链有了初步的认识,这次来分析一个最好用的CC利用链——CC6。 为什么CC6是最好用的CC利用链,因为CC6不限制jdk版本,只要commons collections 小于等于3.2.1,都存在这个漏洞。 前置知识 阅读全文
posted @ 2023-12-30 00:26 CVE-柠檬i 阅读(689) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示