tls指纹模拟

    tls指纹模拟
    tls指纹介绍https等协议通过tls加密传输,大家可能觉得数据被全加密了应该可以保证无恶意流量特征,流量侧通信不会被发现,但在加密前,会有一个tls协商过程,client和server协商交互才会生成最后加密用的密钥,而这个协商过程就可以切切实实进行指纹提取。这就是tls指纹。JA3是一种创建SSL/TLS客户端指纹的方法,它易于在任何平台上生成,……继续阅读 »

    lz520520 1个月前 (10-27) 132浏览 12个赞

    dumpclass

    dumpclass
    运行时通过class获取jar包路径 xxx.getClass().getProtectionDomain().getCodeSource().getLocation() 1 xxx.getClass().get……继续阅读 »

    lz520520 2个月前 (10-07) 92浏览 9个赞

    tabby分析

    tabby分析
    tabby是做成一个springboot项目启动,为什么这么做,暂时不清楚(后面清楚了,方便数据库操作)App.class#run()流程如下,判断是否是jdk8,然后加载settings配置,然后设置配置,解析配置,最后基于配置运行分析配置分析配置文件如下简单解释下参数tabby.build.target: 要分析的目标,可以是一个目……继续阅读 »

    lz520520 2个月前 (10-07) 106浏览 0个赞

    frp改造5-流量特征

    frp改造5-流量特征
    特征1使用tls_enable加密后,首次连接会一个0x17的头部。pkg/util/net/tls.go,frp自实现tls,所以存在很强的特征这个0x17只有再发起连接时会有,后续均为tls加密传输,所以我们需要修改此处就够了第一步:修改byte内容,然后新增一个以该byte开头,后续内容随机的字节切片。pkg/util/net/tls……继续阅读 »

    lz520520 2个月前 (10-07) 193浏览 1个赞

    shadow tls

    shadow tls
    前言最近看到v2ex上有人分享了一个有意思的技术https://v2ex.com/t/875975简单来说,这个技术可以在tls握手阶段实现完全合法有效的与指定域名网站的握手,而后续的传输数据阶段则是传输自身的恶意payload。这样我可以让tls握手阶段,SNI以及证书同步伪装,使得流量更加可信。对应的demo项目 https://g……继续阅读 »

    lz520520 2个月前 (10-07) 149浏览 0个赞

    修改windows hash

    修改windows hash
    总结一般是拿下域控进行操作,建议使用域管权限修改,不会出现账户过期问题 # 管理员权限修改python3 smbpasswd.py test.com/zhangsan@192.168.111.146 -newpass "Test@123456666" -altuser administrat……继续阅读 »

    lz520520 2个月前 (10-07) 60浏览 0个赞

    CVE-2022-26923

    CVE-2022-26923
    漏洞描述简单来说,AD域提供ADCS功能,并且颁发的证书可用于kerberos预认证,在获取TGT时,返回的票据的PAC里会包含NTLM hash。而当用机器账户申请证书时,使用的是dnsHostname来生成机器证书,生成证书的“使用者可选名称”是DNS Name =[dnsHostname]在PKINIT kerberos认证时,KDC是根据使用者……继续阅读 »

    lz520520 2个月前 (10-07) 74浏览 0个赞

    Spring Beans RCE分析

    Spring Beans RCE分析
    漏洞介绍Spring MVC 框架的参数绑定功能提供了将请求中的参数绑定控制器方法中参数对象的成员变量,攻击者通过构造恶意请求获取AccessLogValve 对象并注入恶意字段值触发 pipeline 机制可写入任意路径下的文件。简答来说就是参数绑定造成的变量覆盖漏洞,漏洞点spring-beans包中。漏洞编号无影响范围JDK>=9spr……继续阅读 »

    lz520520 7个月前 (04-29) 489浏览 75个赞

    jboss RPC RCE

    jboss RPC RCE
    jboss RPC RCE分析看到一个帖子提到jboss 漏洞,就去Twitter找了链接https://jspin.re/jboss-eap-as-6-rce-a-little-bit-beyond-xac-xed/https://s3.amazonaws.com/files.joaomatosf.com/slides/alligator_slides……继续阅读 »

    lz520520 7个月前 (04-29) 422浏览 1个赞

    Tapestry4 RCE分析

    Tapestry4 RCE分析
    前言遇到有人问起这个漏洞,我去查了下Tapestry 4,这尼玛在2008年就停止更新了,现在是5,这算是一个上古时代的框架了,他类似于springMVC,也是有一个特殊的servlet做请求处理分发。基本找不到这个漏洞的分析,只有一段关于该漏洞的描述( 2020年12月8),source是sp参数,sink看描述应该是readObjecthttps:/……继续阅读 »

    lz520520 7个月前 (04-29) 249浏览 0个赞