记一次外网打点从CVE-2023-49070到CVE-2023-51467获取域控权限的过程 先知技术社区 3 weeks 4 days ago 信息收集端口扫描使用nmap进行端口探测,发现存在22,80,443,41525等端口开放。然后探测具体协议。Web页面访问web页面。发现存在web-INF接口。目录爆破使用工具爆破目录。CVE漏洞搜索发现存在cve-2023-49070漏洞,漏洞原因是:Apache Ofbiz 18.12.09 中的预认证 RCE。这是由于 XML-RPC 不再维护而仍然存在。此问题影响 Apache OF
ISCC 练武初赛re+mobile wp 先知技术社区 3 weeks 5 days ago mobileISCC mobile 邦布出击安装apk点击右下角的按钮,进入图鉴界面,百度各种邦布的种类,一个一个试,可以得到三段base64加密的文本邦布图鉴 - 绝区零WIKI_BWIKI_哔哩哔哩然后将三段base64拼接起来,循环解码三次base64得到一串明文尝试打开解压得到的db文件,提示非数据库文件,经查询是经过sqlcipher加密,那么此前得到的明文应该就是解密的keyflag是
从原生反序列化到Hessian反序列化的hook方法 先知技术社区 3 weeks 5 days ago 虽然网上存在许多hook Javanative反序列化的文章,然而却没有针对Hessian反序列化的。本文探究了一种通用性的方式,能够在awdp等线下赛中针对Hessian反序列化进行高效快速的修复。
第二届parloo杯应急响应挑战赛应急部分WP 先知技术社区 3 weeks 5 days ago 第二届“Parloo 杯”-CTF 应急响应挑战赛,是由“知攻善防实验室”、“OneFox 安全团队”、“Solar 应急响应团队”联合承办,思而听(山东)网络科技有限公司协办,大赛以“提升应急响应能力、强化安全防护”为宗旨,通过构建高度还原的真实网络安全应急场景,全面检验参赛选手在漏洞挖掘、攻击溯源、事件处置、协同攻防等核心领域的实战能力。
MCMS代码安全审计小记 先知技术社区 4 weeks 1 day ago MCMS是一款基于SpringBoot 2架构的内容管理系统,它主要用于管理和监控计算机网络中的各种设备和资源,MCMS可以帮助管理员轻松地配置、监视和维护网络设备,提供网络拓扑图、设备状态、流量监控、安全性管理等功能
Linux Shellcode开发(Stager & Reverse Shell) 先知技术社区 4 weeks 1 day ago 本文介绍如何使用NASM汇编编写linux shellcode,同时也补充了Windows Reverse Shell shellcode的实现
[HTB] 靶机学习 Bucket 先知技术社区 1 month ago Bucket 是一台中等难度的 Linux 靶机,特点是使用了 LocalStack,它模拟了一个本地的 AWS 环境。Web 应用运行在 Apache 服务器上,文件托管在一个开放的 S3 存储桶中,我们可以上传一个恶意的 PHP 文件,从而获得反向 shell。 在用户的 home 目录中,发现了一个未完成的项目,它使用了 DynamoDB 作为数据库。通过枚举 DynamoDB,可以发现可
MT19937算法的逆向和预测以及random库逆向 先知技术社区 1 month ago 本文系统介绍了伪随机数生成器MT19937的工作原理,及存在的逆向和随机数预测操作。此外分析了python中random库,并实现了对random库的逆向。
Sharp4BypassAMSI:一款通过 Patch 内存绕过 AMSI 检测的工具 先知技术社区 1 month ago 自从无文件攻击成为主流,攻击者们越来越倾向于将 payload 保存在内存中,通过脚本解释器动态加载并执行,从而绕过杀软和防火墙的查杀。这种趋势对传统反病毒软件提出了新的挑战,而微软推出的 AMSI 正是为应对这一问题而诞生。
HotSwappableTargetSource+XString利用分析 先知技术社区 1 month ago HotSwappableTargetSource+XString利用分析前言:为什么 XString 需要配合 HotSwappableTargetSource 进行利用而不能直接单独使用由 equals 调用到 tostring 方法。XString 构造这里先尝试只用 XString 来进行构造看能不能调用到 tostring 方法,拿调用 JsonObject#toString 来实验,那么
2025御网杯 misc+crypto+web全解+re1 先知技术社区 1 month ago WebYWB_Web_xff先看源码,需要修改ip进行登录使用插件修改ip随意输入登录即可YWB_Web_未授权访问先抓包,发现cookie存在问题,url解码看看,是序列化数据,最后一位是0,可以修改为1越权登录格式如下成功拿到flageasyweb首先代码审计,需要post传参cmd,并且回显被注释了,无回显的RCE使用curl进行数据外带,--data指定命令,需要使用公网服务器接收YWB_