Windows提权实战

前提已经拿到了一个webshell

一个PHP代码注入漏洞

PHP escapeshellarg() 与escapeshellcmd()

最近在对某产品的漏洞进行复现与发散绕过,遇到了一个将escapeshellarg()与escapeshellcmd()一起使用导致命令执行的漏洞,因此就记录一下漏洞成因以及绕过手法。

首先补充一下背景知识,在unix系统中,被单引号包裹的部分如果存在变量,则这个变量不会被解析,但是被双引号包裹的部分在执行时,bash会先将变量名解析为变量的值再使用。

PHP反序列化漏洞成因、防御、绕过

0x01 PHP反序列化漏洞成因

序列化与反序列化

所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 –php官方文档

serialize() :返回带有变量类型和值的字符串

unserialize() :想要将已序列化的字符串变回 PHP 的值

身份认证逻辑缺陷漏洞挖掘思路

背景

在渗透测试项目中,很多时候横在我们渗透路上的第一个拦路虎就是后台登录界面,有时可以通过找弱密码的方式直接获取登录后的权限,有时也可以通过钓鱼或者在其他业务系统中拿到的账户密码来登录目标系统获取更多权限,有时也可以通过未授权访问漏洞来获取本应登录后才能拿到的数据,但是如果没有以上渠道,想要获取一个靶标系统的访问权限就比较难了,因此下文总结身份认证逻辑缺陷相关漏洞挖掘思路。

安卓APP抓包教程

安卓APP抓包

背景

在渗透测试项目中,有很多目标单位有专属的APP,其中APP自身安全和APP对应的服务端接口也是渗透测试的攻击面,但是现有的APP安全防护措施不断提高,从APP本身发现安全问题的可能性降低,且服务器与客户端的通信过程也有较多的安全校验,下文将介绍安卓APP的抓包方法,方便渗透测试过程中的漏洞挖掘。

Java反序列化漏洞分析

序列化与反序列化简介

Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型。

将序列化对象写入文件之后,可以从文件中读取出来,并且对它进行反序列化,也就是说,对象的类型信息、对象的数据,还有对象中的数据类型可以用来在内存中新建对象。

整个过程都是 Java 虚拟机(JVM)独立的,也就是说,在一个平台上序列化的对象可以在另一个完全不同的平台上反序列化该对象。

类 ObjectInputStream 和 ObjectOutputStream 是高层次的数据流,它们包含反序列化和序列化对象的方法。

https://www.runoob.com/java/java-serialization.html

AFL初体验

AFL全程American Fuzzy Lop,是由安全研究员Michał Zalewski(@lcamtuf)开发的一款基于覆盖引导(Coverage-guided)的模糊测试工具,它通过记录输入样本的代码覆盖率,从而调整输入样本以提高覆盖率,增加发现漏洞的概率。

AFL安装

AFL在ubuntu下可以直接使用以下指令安装:

1
sudo apt install afl

攻防世界PWN高手进阶区

dice_game

溢出+随机数

攻防世界PWN新手练习区题目

get_shell

直接nc连接cat flag即可:

1
cyberpeace{d1070f116850587b8304cd1aa55565e6}
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×