由Log4j引起的MongoDB提权 开局一个登录框,是一个UniFi Network,而且版本信息直接打印在登陆页 那就直接根据版本信息上google搜一下看看,有没有CVE可以利用或者默认用户名密码尝试弱口令登陆,搜索发现了存在log4j漏洞 log4j漏洞可通过注入操作系统命令来利用,使得攻击者可以在运行应用程序的服务器上执行任意操作系统命令,从而完全破坏应用程序并破坏其数据简述一下该漏洞的原理:org.apache.log 2024-03-06 渗透 #总结
SMB窃取NTLMhash 背景在打进内网之后,并且在隧道建立完毕的情况下,进行当前内网主机的一个探测,发现80端口的http服务存在一个文件包含漏洞,而且在前期内网信息收集的时候发现smb服务是开着的(win系统)先简单说一下这个文件包含漏洞,url中有一个page参数,借助文件包含漏洞,我们可以尝试读取系统中的敏感文件,比如hosts文件,win下的hosts文件在windows\system32\drivers\etc 2024-03-05 内网 #总结
Wifi取证——WPA解密 好久没碰CTF了,闲来无事,最近刷了刷题找找手感 拿到题目之后可以看到,有三个文件,一个服务器流量包(pcapng),一个客户端流量包(cap),一个内存镜像;首先先看服务器流量,在第27个数据包中发现了上传木马 并且通过预览数据包可以基本判断为哥斯拉的php_eval_xor_base64流量,通过追踪一下该数据流,可以发现一串密文 我们拿去解密 拿到了shell的连接密码:pass,这就 2024-03-05 数字取证 #电子取证
Downloader病毒样本分析 前言Downloader是一类计算机病毒程序,按照国际上的病毒命名惯例为“Trojan-Downloader”一类,这类木马程序的主要内容为:指引中毒用户的计算机到攻击者指定的url地址去下载更多的病毒文件并运行,使得攻击者获得更大操作权限 拿到样本,可以从这几个角度入手: 字符串:有几率可以获得程序功能相关的提示查壳:查看程序是否有进行加密加壳压缩等PE文件格式:从PE头中可以获取程序的一些信 2024-03-04 逆向工程 #样本分析
fastjson漏洞总结 介绍fastjson是一个由阿里开发的一个开源Java类库,可以将Java对象转换为JSON格式(序列化),当然它也可以将JSON字符串转换为Java对象(反序列化)Fastjson 可以操作任何Java对象,即使是一些预先存在的没有源码的对象,使用还是比较广泛的 那什么是json?json本质就是一种字符串,用于信息的存储和交换。json全称是JavaScript object notation 2024-03-03 渗透 #漏洞总结