快速定位并攻击域内的SQL Server
无须扫描, 直接定位并攻击域内的SQL Server在这篇博客中,我将分享一个新颖的PowerShell脚本。它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name...
Java反序列化协议解析 一
2020年年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标尝试使用python读取java反序列化文...
使用python javaSerializationTools模块拼接生成 8u20 Gadget
简介最近受朋友所托,在使用python写扫描器关于java反序列化漏洞的exp中,一直无法简便的生成payload。目前来说只有两种方法:python通过命令调用java的Ysoerial.jar 去获取gadget。 缺点太多了...
长城杯线上赛WP(长城杯ctf)
注:本文为goodcat战队参赛wp,非官方出品Pwn1、K1ng_in_h3Ap_IIlibc2.27-0ubuntu1.4,存在明显的UAF;tcahce double free 控制tcache struct,将counts[]数组全部填满后, 将其释放到unsortedb...
XStream多个安全漏洞通告
一、漏洞分析1.组件介绍XStream是Java类库,用来将对象序列化成XML(JSON)或反序列化为对象。XStream在运行时使用Java反射机制对要进行序列化的对象树的结构进行探索,并不需要对对象作出修改。X...
MSSQL注入 突破不能堆叠的限制执行系统命令
使用 openrowset这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下:OPENROWSET( { 'provider_name' ,&...
初识Fastjson漏洞(环境搭建及漏洞复现)(fastjson漏洞不出网)
目前网上的资源整理不是针对入门玩家,都需要一定的java漏洞调试基础,本文从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有...