最新发布 第2页

    Welcome to Security World. By lz520520

    渗透测试

    jboss RPC RCE

    jboss RPC RCE
    jboss RPC RCE分析看到一个帖子提到jboss 漏洞,就去Twitter找了链接https://jspin.re/jboss-eap-as-6-rce-a-little-bit-beyond-xac-xed/https://s3.amazonaws.com/files.joaomatosf.com/slides/alligator_slides……继续阅读 »

    lz520520 7个月前 (04-29) 422浏览 1个赞

    渗透测试

    Tapestry4 RCE分析

    Tapestry4 RCE分析
    前言遇到有人问起这个漏洞,我去查了下Tapestry 4,这尼玛在2008年就停止更新了,现在是5,这算是一个上古时代的框架了,他类似于springMVC,也是有一个特殊的servlet做请求处理分发。基本找不到这个漏洞的分析,只有一段关于该漏洞的描述( 2020年12月8),source是sp参数,sink看描述应该是readObjecthttps:/……继续阅读 »

    lz520520 7个月前 (04-29) 249浏览 0个赞

    渗透测试

    js加密爆破小技巧

    js加密爆破小技巧
    前言一个没啥技术含量的小技巧,就是自己碰到的刚好项目遇到js前端加密,RSA的,以前都是用burp插件配合,那样还要搞个js server端,各种麻烦,就省事用console加密,发现挺好。原先使用burp加密插件的时候,我需要先分析好加密逻辑,然后扣出能单独跑的js代码,这样会使得js分析更费时,而如果在浏览器下断点在最终加密处,有现成的上下文可以在……继续阅读 »

    lz520520 7个月前 (04-29) 396浏览 0个赞

    工具

    stowaway改造计划2-websocket

    stowaway改造计划2-websocket
    前言上一次就做了一些基础优化,这次需要改造的点复杂了一点,需要对项目代码解析更透彻点,话不多说,开始动手。http(失败)为了实现代理工具过CDN隐藏IP,先使用http封装来测试,最终失败了,这里记录下测试过程中的一些细节。修改protocol包,分开为client和server。修改后,还有一处问题,最开始有个预认证,主要是判断双方的key是否……继续阅读 »

    lz520520 9个月前 (03-20) 582浏览 42个赞

    工具

    stowaway改造计划1

    stowaway改造计划1
    前言前段时间一直有个想法,做个内网多级代理的工具,更方便突破网络限制,然后就开始物色各种代理工具,如frp、nps等等,frp的稳定性很出色,他的代码结构和实现细节也很值得借鉴,但缺点也很明显,他并不是为了渗透而生的,所以在功能上有许多不太符合之处,比如不支持正向代理,代理转发等配置不支持热启动,不支持级联等等。然后有朋友推荐了stowaway,看介绍是v……继续阅读 »

    lz520520 9个月前 (03-20) 526浏览 2个赞

    渗透测试

    CVE-2021-22005分析

    CVE-2021-22005分析
    2021-09-21补丁修复了如下一系列漏洞,其中CVE-2021-22005评分最高,可getshell,网上也有该漏洞的poc,所以接下来也对该漏洞做进一步分析。 CVE-2021-22005 vCenter Server 任意文件上传(CVSSv3评分9.8)CVE-2021-21991:……继续阅读 »

    lz520520 9个月前 (03-20) 404浏览 2个赞

    逆向

    windows内核漏洞学习-01-UAF

    windows内核漏洞学习-01-UAF
    0x00 前言漏洞分析第一篇,在讲UAF之前,先简单过一下HEVD代码的逻辑,方便后续的分析。0x01 HEVD代码分析1.1 驱动程序逻辑分析驱动程序的主函数文件是HackSysExtremeVulnerableDriver.c主要包含5个函数DriverEntry: 驱动程序入口函数,类似于exe的main、dll的DllMainIrpDe……继续阅读 »

    lz520520 9个月前 (03-20) 353浏览 1个赞

    渗透测试

    JNDI注入分析

    JNDI注入分析
    前言之前没有具体跟过JNDI注入的流程,以及一些JDK限制绕过姿势,所以这里详细记录下这个过程。首先JNDI注入主要通过rmi和ldap利用,分为三种利用方式,第一种仅限于低版本,后续会一个个调试rmi/ldap 请求vps远程加载恶意class,不需要本地依赖rmi/ldap 请求vps直接反序列化gadgets执行代码rmi/ldap 请求v……继续阅读 »

    lz520520 9个月前 (03-20) 382浏览 0个赞

    渗透测试

    CVE-2021-4034分析

    CVE-2021-4034分析
    漏洞介绍pkexec本身是用来授权用户以其他身份执行程序,他具备suid属性,但由于常规功能下不支持直接执行命令,无法利用于suid提权。pkexec是polkit (默认安装的系统服务)这个套件的程序。CVE-2021-3560 利用的dbus-send,这次是 CVE-2021-4034 利用的 pkexec,上次影响的<=0.113版本,……继续阅读 »

    lz520520 9个月前 (03-19) 517浏览 3个赞