摘要: 环境说明 attack: ubuntu - 192.168.171.128 pc: win7 (PC) - 192.168.171.136 dc: win12 (WIN-13EOVKAINO5) - 192.168.171.134 sdc: win12 (sdc-win12) - 192.168.1 阅读全文
posted @ 2019-09-11 15:58 l3m0n 阅读(340) 评论(0) 推荐(0) 编辑
摘要: Nice的Rce: 议题PPT 总结起来就是, 利用了主从特性传输了数据,然后通过模块加载,增加了执行命令的函数,从而rce。 这里有两点特别好用 1、可以无脏数据保存文件 2、模块加载,所以兼容性高 回顾之前的redis利用,通常分为写webshell、root权限写crontab或者ssh文件, 阅读全文
posted @ 2019-07-10 15:55 l3m0n 阅读(1787) 评论(2) 推荐(0) 编辑
摘要: 断断续续看过好几次,还是需要总结归纳一次才能方便下次查阅,不然总是零散信息。 fastjson整个历程: 1、fastjson <= 1.2.24 2、fastjson <= 1.2.45,期间大多数为黑名单绕过 有利于waf绕过的特性: 支持json注释: /**/ class类名会把$替换为. 阅读全文
posted @ 2019-07-04 16:23 l3m0n 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 环境准备: 网易Mumu安卓模拟器,里面还有adb方便调试: http://mumu.163.com/baidu/ adb: brew cask install android platform tools 动态调试 adb连接,mac下网易mumu端口是5555,windows下是7555 首先通 阅读全文
posted @ 2019-05-15 12:14 l3m0n 阅读(1457) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-04-25 11:13 l3m0n 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 发点以前挖的洞。Ueditor是支持获取远程图片,较为经典的进行限制url请求,但是可以通过DNS重绑定绕过其验证. 代码分析 一般请求的url如下,其中source为数组,值为图片地址: /editor/ueditor/php/controller.php?action=catchimage&so 阅读全文
posted @ 2019-02-20 11:33 l3m0n 阅读(1937) 评论(0) 推荐(0) 编辑
摘要: 此篇为漏洞分析,想看漏洞利用可以点这 前言 前一段时间Exchange出现了CVE-2018-8581漏洞,整个漏洞利用超赞,很值得复现以及分析,因为其中需要的不仅仅是Web方面的,更多还需要Windows相关的安全知识,其中相结合才能达到如此大的危害。 其根本原因由于PushSubscriptio 阅读全文
posted @ 2019-01-30 16:12 l3m0n 阅读(1468) 评论(0) 推荐(0) 编辑
摘要: 前一段时间exchange出现了CVE-2018-8581,搭了许久的环境,不过不得不敬佩这个漏洞整体超赞。 一开始主要还是利用盗取exchange的管理员权限去调用一些接口,导致可以做到,比如收取别人邮件,替别人发送邮件。 攻击域控 今天出了一个更加深入的利用分析 主要是利用了ews推送的ssrf 阅读全文
posted @ 2019-01-22 22:19 l3m0n 阅读(4827) 评论(0) 推荐(0) 编辑
摘要: 近日ThinkPHP出现由于变量覆盖而引起的RCE,其漏洞根本源于thinkphp/library/think/Request.php中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。 例 阅读全文
posted @ 2019-01-21 10:38 l3m0n 阅读(9264) 评论(0) 推荐(1) 编辑
摘要: 分析 + 运行环境: ubuntu x64 + centos 环境搭建: https://github.com/kitctf/nginxpwn 影响版本: nginx 1.3.9 1.4.0 主要以此来学习BROP: 可以不需要知道该应用程序的源代码或者任何二进制代码进行攻击,类似SQL盲注。 基础 阅读全文
posted @ 2019-01-11 02:19 l3m0n 阅读(4309) 评论(0) 推荐(1) 编辑
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
点击右上角即可分享
微信分享提示