随笔分类 -  实战漏洞挖掘

摘要:本篇文章10549个词,预计阅读时长30分钟。 假设本文的读者已经有相关SpringBoot、字节码开发经验。 分析原理 市面上目前的主流白盒检测引擎估计就分为两者(之前是由正则和AST语法分析占据的),一种是基于字节码的堆栈模拟检测,另一种就是通过CPG分析技术来检测产出漏洞。而我们介绍的Spri 阅读全文
posted @ 2022-07-07 15:39 admin-神风 阅读(746) 评论(0) 推荐(0) 编辑
摘要:First,We need to download our vulnerable program in GitHub links:https://github.com/skywalker512/FlarumChina/ Vulnerable versions: <= FlarumChina-beta 阅读全文
posted @ 2019-01-11 22:01 admin-神风 阅读(708) 评论(0) 推荐(1) 编辑
摘要:是事出起因,是因为有人找我破解这个软件,顺势就看了下 官网:http://www.ysjfp.com/ 竟然是有登录框,那我就用抓包来分析下 可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码 进过分析,qdm163903329是数据库连接 阅读全文
posted @ 2018-05-17 11:09 admin-神风 阅读(943) 评论(1) 推荐(1) 编辑
摘要:安装 打开后台登陆界面 http://localhost:9096/yk365/system/login.php 输入单引号报错 得到表名 经过跟踪后在\module\login.php文件出现错误 代码处理不严谨。根据上图,经测试,用户名可以用1' or '1'='1进行绕过 但密码经过md5加密 阅读全文
posted @ 2017-11-12 15:48 admin-神风 阅读(775) 评论(0) 推荐(0) 编辑
摘要:漏洞编码:CVE-2016-3088 实验环境:Linux Apache ActiveMQ版本号:Apache ActiveMQ 5.7.0 首先下载安装包 解压后打开bin目录 启动apache activemq 检验是否运行 如果61616端口开放了就说明运行成功。 然后进入http://xxx 阅读全文
posted @ 2017-10-29 10:20 admin-神风 阅读(1181) 评论(1) 推荐(0) 编辑
摘要:漏洞名称:CVE-2017-12615-远程代码执行漏洞 CVE-2017-12615:远程代码执行漏洞 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包 阅读全文
posted @ 2017-10-03 15:19 admin-神风 阅读(647) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-06-17 22:48 admin-神风 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-04-22 15:16 admin-神风 阅读(5) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方 阅读全文
posted @ 2017-04-20 22:08 admin-神风 阅读(1610) 评论(1) 推荐(0) 编辑
摘要:本帖由春秋首发~作者:神风@春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html最近一段时间出现一波高潮 小伙伴都在跃跃欲试现在就做一次详细的过程吧~~~有说的不好的地方望指出!!~~~本次利用是在本地测试 只能有个大概的思路~~~正文、首先利用就必须有一个运行环境已测试用win732位环境利用... 阅读全文
posted @ 2017-04-16 08:03 admin-神风 阅读(6895) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-04-08 23:00 admin-神风 阅读(1383) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示