摘要: 1、漏洞复现 一次内部测试发现某内网应用引用的shiro版本已是1.7.1,仍存在反序列化漏洞。于是使用shiro反序列化工具验证,确实存在反序列化漏洞,通过猜解出shiro key(即RememberMe cookie AES加密的密钥),构造恶意payload反弹shell获取服务器权限。 2、 阅读全文
posted @ 2021-05-14 11:22 VVVinson 阅读(2254) 评论(0) 推荐(0) 编辑
摘要: 简介 原文先发布在freebuf:https://www.freebuf.com/sectool/268971.html 本项目所有内容仅作为安全研究和授权测试使用, 相关人员对因误用和滥用该项目造成的一切损害概不负责 在攻防对抗中信息收集是后续所有渗透测试的基础与关键,从公司信息、域名、子域名、C 阅读全文
posted @ 2021-05-04 01:11 VVVinson 阅读(914) 评论(0) 推荐(0) 编辑
摘要: 第一次参加线下AWD比赛,思路太窄,手忙脚乱,通过其他大佬开源的AWD平台以及比赛的PHP环境整理一下简单的思路。 GitHub AWD平台地址:https://github.com/m0xiaoxi/AWD_CTF_Platform 加固思路: 1、登录服务器SSH 修改密码:passwd 2、下 阅读全文
posted @ 2020-10-08 15:21 VVVinson 阅读(2736) 评论(0) 推荐(7) 编辑
摘要: 靶机IP:192.168.253.134攻击机IP:192.168.142.44 1、靶机环境搭建 靶机:http://caiyun.feixin.10086.cn/dl/095CteuquNKVq 提取密码:NNPDRCE:http://caiyun.feixin.10086.cn/dl/095C 阅读全文
posted @ 2020-06-17 14:33 VVVinson 阅读(3078) 评论(2) 推荐(0) 编辑
摘要: 请求报文 HTTP方法 POST url url Cookie JSESSIONID=87D45563C23AB48FAA67326CDAAC5D10 DATA WebKitFormBoundarytqaIYaLC4rpPRnpl Content-Disposition: form-data; na 阅读全文
posted @ 2020-01-07 11:06 VVVinson 阅读(2393) 评论(0) 推荐(0) 编辑
摘要: 动态生成变量: 调用动态变量: 阅读全文
posted @ 2018-05-16 22:16 VVVinson 阅读(2483) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2018-03-19 19:49 VVVinson 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 思路: 1. 截取验证码 2. 对验证码图片进行降噪、二值化、灰度化处理并识别 3. 通过点击登录按钮返回的信息判断验证码是否识别正确 4. 接收识别验证码需要的参数,循环识别验证码 这种方法识别验证码的效率比较低,但是因为写这个代码要识别的网站的验证码url打开时空白、空白的!然后想到这种方法虽然 阅读全文
posted @ 2017-12-20 21:01 VVVinson 阅读(1253) 评论(1) 推荐(1) 编辑
摘要: 阅读全文
posted @ 2017-12-10 16:55 VVVinson 阅读(845) 评论(0) 推荐(1) 编辑
摘要: 1.利用错误消息提取信息 1.1 枚举当前表与列 发现表名为 'users',存在列名为 'id' 可以利用having子句继续递归查询(如:select * from users where username='root' and password='root' group by users.id 阅读全文
posted @ 2017-11-05 16:53 VVVinson 阅读(1552) 评论(0) 推荐(1) 编辑