Windows的NTLM认证和hash攻击 一、Windows 的 HashWindows系统将用户的密码保存在安全帐户管理器(SAM,Security Accounts Manager)中,存储的是用户密码的哈希值,而不是明文密码。默认情况下,密码哈希值使用NTLM(NT LAN Manager)哈希算法,早期版本的Windows使用LM(LAN Manager)哈希,但现在几乎所有版本的Windows都使用NTLM。 NTLM哈希:它 2024-11-30 攻防渗透 #Windows机制 #NTLM #认证
物理不可克隆函数PUF基础 一、概述1.1 基础概念PUF(Physical Unclonable Function,物理不可克隆函数)是一种硬件安全技术,利用硬件中固有的物理特性来生成唯一的、无法复制的数字指纹。这种技术常用于安全认证、密钥生成和加密硬件保护。 物理特性包括但不限于:微观制造工艺的随机性、电气特性差异、光学特性、磁学特性、机械特性、热学特性、随机噪声特性等等 1.2 应用介绍近期,中国移动旗下芯昇科技有限公 2024-11-30 科研工作 #PUF #物理不可克隆函数
JNI(Java Native Interface)攻击 一、前言1.1 学习目的比赛遇到了,确实不会,也觉得应该不是考这玩意儿的吧,实在太老了这玩意儿,19年还是18年的玩意儿了,没想到真是,晕了~~~ 比赛场景,Java代码执行,可以在main函数中填写内容执行,不得导入新的包(可以用全类名),存在沙箱jvm-sandbox,也就是alibaba旗下的那个沙箱,过滤了命令执行的三种基础方式; 简单学习学习吧,其实也是一个蛮有意思的玩意儿的,但是就是不 2024-11-23 Java安全 #JNI #动态链接库 #Java安全
Java反序列化CommonsCollections篇之CC1 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接: Java反序列化Commons-Collections篇01-CC1链 Java反序列化CommonsCollections篇(一) CC1链手写EXP Java反序列化CommonsCollections篇(一) CC1链手写EXP这个视 2024-08-13 Java安全 #Java安全 #反序列化 #Java反射 #CC链
Java反序列化之jndi注入 因为 jndi 的内容比较多,我们从官方文档去看,专挑和安全有关系的地方看。 官方文档地址:https://docs.oracle.com/javase/tutorial/jndi/overview/index.html 一、jndi基本介绍 什么是jndi?它的作用是什么? 根据官方文档,JNDI 全称为 Java Naming and Directory Interface,即 Java 名 2024-08-13 Java安全 #jndi #Java安全 #反序列化 #rmi
Java反序列化之Java反射进阶 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-03-Java反射进阶 一、反射的进阶知识1.1 关于Java的java.lang.Runtime类前面我们对这个类进行了一些简单的介绍: 在Java编程中,Runtime 类提供了一种与Java应用程序的运行环境进行交互的方式 2024-08-02 Java安全 #Java安全 #反序列化 #Java反射
Java反序列化之Java反射与URLDNS链分析 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-02-Java 反射与 URLDNS 链分析 一、Java反射的概念1.1 正射与反射 正射 我们在编写代码时,当需要使用到某一个类的时候,都会先了解这个类是做什么的。然后实例化这个类,接着用实例化好的对象进行操作,这就是正射 2024-07-30 Java安全 #Java安全 #反序列化 #Java反射 #利用链
Java反序列化基础概念与URLDNS利用 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-01-反序列化概念与利用 一、基础概念1.1 概念序列化(Serialization)是指将数据结构或对象转换为一种可以存储或传输的格式的过程。这种格式通常是字节流或字符串,以便可以通过网络传输、保存到文件中或存储在数据库中。常 2024-07-27 Java安全 #Java安全 #反序列化 #利用链
(CVE-2021-44228)Apache-Log4j2-JNDI注入-远程代码执行漏洞 一、漏洞简介Apache Log4j 2是一个开源的日志记录组件,使用非常的广泛。在工程中以易用方便代替了 System.out 等打印语句,它是JAVA下最流行的日志输入工具。 使用 Log4j 2 在一定场景条件下处理恶意数据时,可能会造成注入类代码执行。 二、漏洞影响Apache log4j2 >= 2.0, <= 2.14.1 Apache Log4j 2. 2024-07-26 攻防渗透 #cve复现 #漏洞复现 #web攻防 #log4j #jndi
vulfocus靶场搭建教程 一、安装docker环境首先,我们需要一个docker环境,直接通过命令安装即可,也可以通过官方的安装脚本安装也可以。 1sudo apt install docker -y 二、vulfocus镜像 这里主要是讨论以下网上教程都在使用的两种方法(反正我两种都没安装上) 方法一:直接通过官方的docker镜像拉取,这种方法在同步环境的时候会报“服务器内部错误,请联系管理员”,似乎是由于镜像并不是 2024-07-16 环境搭建 #工具教程 #使用教程 #靶场搭建 #dockerhub #docker报错
Clash-for-Linux搭建教程 首先我们需要寻找了两个资源,一个是clash for Linux,另一个是Country.mmdb,由于clash的作者已经删库跑路了,所以我们下载野生资源的时候注意不要下到木马病毒了!可以下载放到沙箱上跑跑看看。 一、安装Clash这里,上述的资源给了Clash for Linux的执行程序以及Country.mmdb文件,这是Linux执行Clash所必须的程序。我们将clash-linux- 2024-07-16 环境搭建 #工具教程 #使用教程 #环境搭建 #代理
hackNos-Os-ByteSec打靶日记 1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 确定靶机的ip地址:192.168.2.9 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.9 -oA nmapscan/tcpports 靶机开放的tcp端口有:80,139,44 2024-07-12 渗透学习 #web攻防 #Linux提权 #打靶日记 #无线网络攻击 #smb协议
MyBatis注入的三种类型 MyBatis产生sql注入的原因编写 xml 文件时,MyBatis 支持两种参数符号,#{} 和 ${} #{} 使用预编译,通过 PreparedStatement 和占位符来实现,会把参数部分用一个占位符 ? 替代,而后注入的参数将不会再进行 SQL 编译,而是当作字符串处理。可以有效避免 SQL 注入漏洞。 ${ 2024-07-03 代码审计 #web攻防 #渗透学习 #漏洞基础 #java开发
hackNos-Os-Hax打靶日记 1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 通过测试和对MAC设备的检测识别可以知道靶机的ip地址为:192.168.2.8 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.8 -oA nmapscan/tcpports 由于只是 2024-06-29 渗透学习 #web攻防 #工具教程 #打靶日记
端口敲门knockd 一、什么是Port Knocking | 端口敲门 定义:端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。 目的:防止攻击者通过进行端口扫描来扫描系统中潜在的可利用服务,因为除非攻击者发送正确的碰撞序列,否则受保护的端口将显示为关闭。 二、knockd服务 2024-06-29 渗透学习 #Linux机制 #端口保护 #Web攻防
dc-9打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.48.0/24 确定目标靶机ip:192.168.48.129 1.2 目标开放TCP端口1sudo nmap -sS --min-rate 10000 -p- 192.168.48.129 -oA nmapscan/tcpports 开放的tcp端口只有80,那么就意味着我们可能没有什么别的途径 2024-06-28 渗透学习 #web攻防 #打靶日记 #渗透测试 #提权
dc-8打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 目标地址:192.168.31.182 1.2 目标开放TCP端口1sudo nmap -sS --min-rate 10000 -p- 192.168.31.182 -oA nmapscan/tcpports 该目标开放的tcp端口有:22,80 1.3 目标开放UDP端口 2024-06-22 渗透学习 #web攻防 #打靶日记 #渗透测试 #提权
dc-7打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 通过开关靶机查看以及通过MAC地址的标识可以确定目标靶机的ip地址 目标靶机ip地址:192.168.31.170 1.2 目标开放TCP端口1sudo nmap -sT --min-rate 10000 -p- 192.168.31.170 -oA nmapscan/tcpports 2024-06-19 渗透学习 #web攻防 #打靶日记 #提权
pwn_waf使用教程 下载与设置首先将其源码下载下来或者git clone下来到本地pwn_waf 需要修改的地方是makefile文件,我们要修改日志存放的位置,这边推荐的位置就是在pwn题目的目录下创建一个隐藏文件夹(以点.开头的文件夹名称)。也是为了避免和下面注意一样的坑。 注意:这里的LOG_PATH路径设置有个坑,这里的路径设置跟xinetd配置文件设计的方式有关 service ctf{disable & 2024-06-02 工具教程 #使用教程 #工具配置 #pwn #流量监听