Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 随笔
  • 友链
  • 关于

基本扫描器的开发方法

一、主机存活探测器1.1 ICMP ping 探测 原理:发送 ICMP Echo 请求(ping),如果目标回复 Echo Reply,则主机存活 实现方法:直接通过调用 ping 命令探测所在的主机端口即可; 12345678910111213141516171819202122232425import subprocessimport platformimport ipaddressdef
2025-02-20
安全开发
#基础漏洞 #端口探测 #主机探测

web漏洞之文件上传

一、基础概念文件上传漏洞是指网站或应用程序允许用户上传文件(如图片、文档等)时,未对上传的文件进行充分的安全验证和限制,导致攻击者可以上传而已文件并执行危险操作。 这种攻击时最为直接有效的,“文件上传”本身没有问题,问题在于上传的文件在服务端中如何处理、解释文件,如果服务端处理文件的逻辑不够安全,则会导致严重的后果。 二、脚本解析拓展名以下的解析拓展名不是在所有情况下均能够解析,部分拓展名需要
2025-02-05
web基础漏洞
#基础漏洞 #文件上传

Shiro550反序列化漏洞

一、环境搭建使用官方的shiro-shiro-root-1.2.4,我是真的搭不出来,不是这错就是那儿错,崩溃!!! 还是直接下载p神的shirodemo进行环境搭建吧…… 打开项目添加tomcat配置,直接运行即可 二、Shiro-550分析2.1 漏洞原理勾选RememberMe字段,登录成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rem
2024-12-12
Java安全
#漏洞复现 #反序列化 #Shiro #CVE #漏洞分析

Java反序列化从零到入门

零、环境搭建0.1 基础环境下面的基础的环境,不做特别说明时,均使用以下环境: IDE:idea2024.2.2 jdk:jdk1.8.0_65 maven:maven3.9.8(idea自带) openJDK 8u65 commons-collections 3.2.1 0.2 环境搭建先下载好jdk1.8.0_65,这部分相对比较简单,不在这里赘述了,网上搜索也有相关的教程,需要注意的就
2024-12-11
Java安全
#工具教程 #反序列化 #Java #动态代理 #环境配置

XStream反序列化基础

一、项目环境启动一个简单的 maven 项目 jdk8u152 导入依赖 1234567<dependencies> <dependency> <groupId>com.thoughtworks.xstream</groupId> <artifactId>xstream</artifactId>
2024-12-10
Java安全
#Java安全 #反序列化 #XML #XStream

深入理解POJONode的toString调用任意类getter方法原理

一、前言1.1 说说废话由于最近刚入门java安全,学了CC链、CB链,想要去找一些CTF反序列化题目练练手,然后突然发现,原来CC链、CB链不是尽头,只是开始,还有一大堆的链子等着我去结合CC、CB链进行利用; 通过wp学习反序列化利用的过程中,发现POJONode#toString真的是高频出现啊,真不理解这是啥玩意儿,咋这么好用呢?通过一顿资料搜索发现,原来是Jackson的原生反序列化链子
2024-12-09
Java安全
#Java安全 #反序列化 #Gadget #Jackson

SnakeYaml反序列化基础

一、基础概念1.1 SnakeYaml 简介YAML是”YAML Ain’t a Markup Language”(YAML不是一种标记语言)的递归缩写,是一个可读性高、用来表达数据序列化的格式,类似于XML但比XML更简洁。 在Java中,有一个用于解析YAML格式的库,即SnakeYaml。 SnakeYaml是一个完整的YAML1.1规范Processor,支持UTF-8/UTF-
2024-12-07
Java安全
#Java安全 #反序列化 #SnakeYaml

RMI基础

一、RMI前言介绍RMI作为后续漏洞中最为基础的利用手段之一,非常需要进行学习和深入理解。需要注意的是: 影响版本:<=jdk8u121; 原因:>jdk8u121,bind、rebind、unbind三个方法只能对localhost进行攻击; 二、RMI基础2.1 RMI介绍RMI 全称 Remote Method Invocation(远程方法调用):在一个 JVM
2024-12-06
Java安全
#Java安全 #反序列化 #RMI

可验证密码物理安全TEE的研究方向(PUF)

原文下载:Research_Directions_for_Verifiable_Crypto-Physically_Secure_TEEs.pdf 本文只详细阅读第三章节-遗忘根信任生成,剩下的章节请自行阅读分析 一、研究背景如何通过遗忘方式生成签名密钥(根信任),签名密钥在生成的时候不被任何第三方所知? PUFs 和 True Random Number Generators(TRNG) 是
2024-12-06
科研工作
#硬件安全 #PUF #PUF特性 #PUF攻击

Windows 信息收集与配置

一、收集本机信息1.1 手动信息收集1.1.1 查询网络配置信息1ifconfig /all # 查询网络配置信息 1.1.2 查询操作系统及软件信息123456systeminfo # 查询操作系统及软件信息(可查询出补丁,可利用系统自身存在的漏洞进行后续的提权。)systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本”echo %PROCESSOR_ARCH
2024-12-06
攻防渗透
#内网渗透 #信息收集 #系统配置 #windows

CS与MSF联动

MSF 传递会话到 CS 首先正常 CS 连接到服务器上 在 CS 上新建一个监听器 Beacon HTTP,具体 ip 配置和监听端口自行修正; 来到获取到会话的 MSF 中,将指定会话传递到 CS 中; 12345678use exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_https
2024-12-04
攻防渗透
#内网渗透 #工具教程

基于PUF的物联网设备安全认证

原文下载:PUF-Based_Authentication_for_the_Security_of_IoT_Devices.pdf 一、研究背景1.1 基于 PUF 的物联网设备威胁基于 PUF 安全系统的主要威胁就是攻击者能够获取挑战的正确响应; 建模攻击是新兴攻击的一个例子,旨在复制PUF的挑战和响应行为,以克隆 PUF 设计生成的秘密密钥。 针对基于物理不可克隆功能(PUF)的物联网设备认证
2024-12-02
科研工作
#硬件安全 #PUF #身份认证 #物理不可克隆函数 #物联网

Windows的NTLM认证和hash攻击

一、Windows 的 HashWindows系统将用户的密码保存在安全帐户管理器(SAM,Security Accounts Manager)中,存储的是用户密码的哈希值,而不是明文密码。默认情况下,密码哈希值使用NTLM(NT LAN Manager)哈希算法,早期版本的Windows使用LM(LAN Manager)哈希,但现在几乎所有版本的Windows都使用NTLM。 NTLM哈希:它
2024-11-30
攻防渗透
#Windows机制 #NTLM #认证

物理不可克隆函数PUF基础

一、概述1.1 基础概念PUF(Physical Unclonable Function,物理不可克隆函数)是一种硬件安全技术,利用硬件中固有的物理特性来生成唯一的、无法复制的数字指纹。这种技术常用于安全认证、密钥生成和加密硬件保护。 物理特性包括但不限于:微观制造工艺的随机性、电气特性差异、光学特性、磁学特性、机械特性、热学特性、随机噪声特性等等 1.2 应用介绍近期,中国移动旗下芯昇科技有限公
2024-11-30
科研工作
#PUF #物理不可克隆函数

JNI(Java Native Interface)攻击

一、前言1.1 学习目的比赛遇到了,确实不会,也觉得应该不是考这玩意儿的吧,实在太老了这玩意儿,19年还是18年的玩意儿了,没想到真是,晕了~~~ 比赛场景,Java代码执行,可以在main函数中填写内容执行,不得导入新的包(可以用全类名),存在沙箱jvm-sandbox,也就是alibaba旗下的那个沙箱,过滤了命令执行的三种基础方式; 简单学习学习吧,其实也是一个蛮有意思的玩意儿的,但是就是不
2024-11-23
Java安全
#Java安全 #JNI #动态链接库

Java反序列化CommonsCollections篇之CC1

该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接: ​ Java反序列化Commons-Collections篇01-CC1链 ​ Java反序列化CommonsCollections篇(一) CC1链手写EXP Java反序列化CommonsCollections篇(一) CC1链手写EXP这个视
2024-08-13
Java安全
#Java安全 #反序列化 #Java反射 #CC链

Java反序列化之jndi注入

因为 jndi 的内容比较多,我们从官方文档去看,专挑和安全有关系的地方看。 官方文档地址:https://docs.oracle.com/javase/tutorial/jndi/overview/index.html 一、jndi基本介绍 什么是jndi?它的作用是什么? 根据官方文档,JNDI 全称为 Java Naming and Directory Interface,即 Java 名
2024-08-13
Java安全
#jndi #Java安全 #反序列化 #rmi

Java反序列化之Java反射进阶

该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-03-Java反射进阶 一、反射的进阶知识1.1 关于Java的java.lang.Runtime类前面我们对这个类进行了一些简单的介绍: 在Java编程中,Runtime 类提供了一种与Java应用程序的运行环境进行交互的方式
2024-08-02
Java安全
#Java安全 #反序列化 #Java反射

Java反序列化之Java反射与URLDNS链分析

该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-02-Java 反射与 URLDNS 链分析 一、Java反射的概念1.1 正射与反射 正射 我们在编写代码时,当需要使用到某一个类的时候,都会先了解这个类是做什么的。然后实例化这个类,接着用实例化好的对象进行操作,这就是正射
2024-07-30
Java安全
#Java安全 #反序列化 #Java反射 #利用链

Java反序列化基础概念与URLDNS利用

该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-01-反序列化概念与利用 一、基础概念1.1 概念序列化(Serialization)是指将数据结构或对象转换为一种可以存储或传输的格式的过程。这种格式通常是字节流或字符串,以便可以通过网络传输、保存到文件中或存储在数据库中。常
2024-07-27
Java安全
#Java安全 #反序列化 #利用链
1234

搜索

Candy Fluid