摘要: 起因 做安全的都应该知道CVE,这个就不用多解释,本来今年给自己定了个几个目标,其中就包含获取CNVD、CVE,这段时间翻微信看到了之前收藏的CVE获取流程,就想着也试下,于是便有了这篇文章。于是水到了一个CVE编号 流程 1、去github上找CMS,因为CMS比较好找也好挖,可以根据自己喜欢的语 阅读全文
posted @ 2021-04-20 16:17 Id3al 阅读(1005) 评论(1) 推荐(0)
摘要: 起因 2月4号 今天使用CS的时候遇到的几个问题,记录一下: 1、自己的CS配置了CDN+绿标上线,问题:设置了https beacon,但是每次上线上来显示的确实http beacon的名称,很疑惑 2、使用CS截屏功能时,我的能成功但是同事说他一直不成功,使用都是4.0版本,更疑惑 2月6号 C 阅读全文
posted @ 2021-02-04 14:49 Id3al 阅读(835) 评论(0) 推荐(0)
摘要: 今天刷微博时看到tk教主发的微博,如下: 说了HDM的例子,看了有点感触,其实底下的评论也很有意思,不谈这个,最近遇到的事情比较多对一些事情有了新的认识 1、人应该为了喜欢的东西,热爱的东西去奋斗去努力终身; 2、你愤怒为什么别人能成功,但你有没有像别人那样努力过,1万小时定律还是有道理的; 3、很 阅读全文
posted @ 2021-01-02 17:18 Id3al 阅读(54) 评论(0) 推荐(0)
摘要: 前言 前两天有个小伙伴问Cobalt Strike中的SMB Beacon是啥及咋用,当时给简单画了个图说明了一下,周末刚好没事还是简单写一下留个记录(只是为了水一波文章而已),其实确实很简单 SMB Beacon是啥 使用过SMB Beacon的小伙伴都知道Beacon了,先说下Listener, 阅读全文
posted @ 2020-12-13 17:06 Id3al 阅读(302) 评论(0) 推荐(0)
摘要: 前言 才想起来自己还有个博客,草率了 原因:前段时间去做某个公司的内网渗透(打酱油的),内网中扫出了很多的MS17-010,但是msf一直打不成功 5和6的版本都试了就是不行,一度以为机器上的某个杀软打的虚拟补丁,最后小伙伴用这个py脚本打成功了,还是太相信msf了,据说有大佬用msf打ms17-0 阅读全文
posted @ 2020-10-22 22:56 Id3al 阅读(1149) 评论(0) 推荐(0)
摘要: 前言 由于Tomcat AJP协议设计缺陷,攻击者可通过Tomcat AJP Connector可以读取或包含Tomcat上所有webapp目录下的任意文件,如读取webapp配置文件或源代码,如有文件上传功能,则可搭配文件包含达到远程代码执行的危害 编号 CNVD-2020-10487 CVE-2 阅读全文
posted @ 2020-02-22 22:06 Id3al 阅读(588) 评论(0) 推荐(0)
摘要: 前言 晚上打算使用weblogic的时候发现控制台密码忘了,人肉爆破无果后想到好像有个工具可以破解,在电脑上翻了下竟然还找到了,于是有了这篇文章,献给和我一样永远也记不住密码的人 正文 了解下weblogic的加密,weblogic10以前的加密方式差不多都是DES,10以后的都是AES加密,都属于 阅读全文
posted @ 2019-12-16 21:54 Id3al 阅读(361) 评论(0) 推荐(0)
摘要: 今天四哥在公众号上发表了BurpSuite_pro_v2.1的burp-loader-keygen-2.jar,于是自己在网上找到了适用版本并做了vbs启动脚本,附上从四哥文章里扒的hash值,不放心的自己去校验 最后说一句“四哥牛逼!!” 链接:https://pan.baidu.com/s/1y 阅读全文
posted @ 2019-10-15 22:11 Id3al 阅读(932) 评论(0) 推荐(1)
摘要: 前言 打算使用Burpsuite中的ssqlmap插件,结果死活安装不上,遂有了此篇文章,插件安装参考:https://www.jianshu.com/p/4c3d64a0d5da 占坑 下载Jython后再Burp中加载进去后如下 坑位就在这里,使用了中文路径 就会导致下载插件后一直加载不上,查看 阅读全文
posted @ 2019-07-21 18:48 Id3al 阅读(871) 评论(0) 推荐(0)
摘要: 背景 一次应急遇到了某挖矿木马,提取出矿机进行分析时发现加壳了,为UPX变形壳,遂有了此砸壳过程,比较简单主要做个记录 砸壳 直接进行UPX脱壳是没法脱掉的,打开编辑器看下是对魔数进行了修改,如下为修改后的: 进行修复,将2E 62 73 73修改为55 50 58 21 接着使用upx -d 直接 阅读全文
posted @ 2019-07-13 16:56 Id3al 阅读(930) 评论(0) 推荐(0)