11 2023 档案
摘要:目录环境和工具准备反编译CobaltStrike_4.4_000.jarIdea项目HelloWorld测试代码去除凭证读取teamserver端配置修改端口证书profile配置JA3|JA3S/JARM 指纹修改源码层面修改stager导致配置泄漏修改xor密钥(未进行,没研究明白,怕改崩了)修
阅读全文
摘要:春秋云镜 Delegation WP 扫描 39.99.129.120:21 open 39.99.129.120:22 open 39.99.129.120:80 open 39.99.129.120:3306 open 在url后面填上admin进入后台 弱口令admin 123456 踩坑之路
阅读全文
摘要:目录java反序列化 CC7利用链学习笔记(Hashtable)环境搭建利用链 java反序列化 CC7利用链学习笔记(Hashtable) 环境搭建 jdk8u71 <dependency> <groupId>commons-collections</groupId> <artifactId>co
阅读全文
摘要:目录java反序列化 CC6利用链学习笔记环境配置利用链 java反序列化 CC6利用链学习笔记 环境配置 jdk8(无版本要求) pom.xml中写入 <dependency> <groupId>commons-collections</groupId> <artifactId>commons-c
阅读全文
摘要:java反序列化 CC5利用链学习笔记 目录java反序列化 CC5利用链学习笔记环境配置利用链TiedMapEntryBadAttributeValueExpException参考文章 环境配置 jdk8u(无java版本要求) pom.xml中写入 <dependency> <groupId>c
阅读全文
摘要:java反序列化 CC4利用链学习笔记 目录java反序列化 CC4利用链学习笔记环境配置利用链 环境配置 jdk8u pom.xml中写入 <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collecti
阅读全文
摘要:java反序列化 CC3利用链学习笔记 目录java反序列化 CC3利用链学习笔记环境配置利用链TrAXFilterInstantiateTransformerChainedTransformer参考文章 环境配置 jdku7 <dependency> <groupId>commons-collec
阅读全文
摘要:Javassist学习笔记 前言 Javassist是一个用于在Java程序中编辑字节码的开源库。它允许开发人员动态修改和生成Java类文件,从而可以在运行时动态地改变类的行为。Javassist还提供了许多工具和API,用于操作Java字节码,例如创建新的类、修改类的方法、属性和注解等。它被广泛应
阅读全文
摘要:PriorityQueue 环境搭建 jdku8 pom.xml <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collections4</artifactId> <version>4.0</versio
阅读全文
摘要:CC1--TransformedMap类反序列化 环境搭建 windows的ij idea CC1漏洞影响范围: JDk <= jdk8u65 commons-collections <= 3.2.1 这里使用别的大佬已经弄好的内置sun源码的jdk7 https://pan.baidu.com/s
阅读全文
摘要:CVE-2021-44228 log4j2 漏洞版本范围 2.x < version <=2.14.1 环境搭建 linux的ij idea java版本:JDK1.8u102 https://www.oracle.com/cis/java/technologies/javase/javase8-a
阅读全文
摘要:春秋云镜 2022网鼎杯半决赛 fscan扫描 39.99.228.107:22 open 39.99.228.107:80 open [*] alive ports len is: 2 start vulscan [*] WebTitle: http://39.99.228.107 code:20
阅读全文
摘要:春秋云镜 Flarum WP 账号密码 administrator、1chris https://www.leavesongs.com/PENETRATION/flarum-rce-tour.html 生成反弹shell的payload php phpggc -p tar -b Monolog/RC
阅读全文
摘要:春秋云镜 Exchange WP fscan扫描 (icmp) Target 39.100.160.90 is alive [*] Icmp alive hosts len is: 1 39.100.160.90:80 open 39.100.160.90:8000 open 39.100.160.
阅读全文
摘要:bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i
阅读全文
摘要:bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web
阅读全文