Cobalt Strike Aggressor Script 编写初探

2018-11-16 小屿 Java

未完待续。。。 Aggressor Script是Cobalt Strike的内置脚本语言,可以极大的拓展Cobalt Strike的功能,官方资料位于:https://www.cobaltstrike.com/aggressor-script/index.html 以下仅为个人入门学习所理解,如有错误感谢指正 我们可以通过Script Manager加载脚本 除了Script Manager还有一个Script Console可以用来配置,调试和管理脚本 Script Console提供如下命令: ...

阅读全文>>

标签: cobaltstrike

评论(0) 浏览(130)

java RASP攻击自免疫技术-初探字节码

2018-8-15 小屿 Java

rasp(Runtime Application self-protection)最近在国内比较流行,百度也开源了一个rasp的项目,相较于传统waf有许多优点,而我园长师傅也在搞这个,园长师傅博客的资料: http://www.p2j.cn/?p=1862 通过hook关键方法或者系统底层方法并解析修改字节码来实现恶意代码防护,所以学习java字节码必不可少,本文只作个人学习记录,对jvm不甚了解,如有错误感谢指正。 一个java程序执行需要从源码编译为class文件,再由虚拟机运行。所谓字节码就是虚拟机的指令形式。想要舒服的阅读字节码可以通过javap...

阅读全文>>

标签: rasp 字节码

评论(0) 浏览(250)

NIKE SNKRS 抢购流程分析与自动化抢购实现

2018-8-5 小屿 Python

本来是打算帮朋友写一个小程序,据说在网上找了很多人都实现不了nike的自动化抢购的功能,不过后来发现是拿去搞批量购买牟利有点灰产的意思,所以拒绝了继续开发,本来想着核心都实现了他们要搞自己搞吧,然而可笑的是我拒绝后还被这个“朋友”的所谓的“合伙人”嘲讽了一番,呵呵,已拉黑。 实际上nike的开发者也在打击程序自动化抢购,已尝试给他们反馈了相关问题。 nike出的新品鞋会发布在:https://www.nike.com/cn/launch/?s=upcoming ,虽然售价上千却供不应求,反正我是买不起,而抢购时间段通常在早上9点。 ...

阅读全文>>

评论(10) 浏览(1322)

java XML解析初探 及微信支付sdk XXE漏洞浅析

2018-7-31 小屿 Java

月初在网上看到了标题吓人的微信0元支付漏洞,不过一直没时间去详细了解,现在国内外网站已经有了不少相关文章 例如:http://seclists.org/fulldisclosure/2018/Jul/3 实际上了解这个漏洞后发现实际上就是微信商户SDK的xxe漏洞,是一个低级的不安全开发导致的漏洞。 在解析xml的时候出于安全考虑通常需要禁用外部实体,否则易导致xxe漏洞,实现文件读取,服务器端请求伪造,甚至文件上传,命令执行等 问题出在微信支付sdk的WXPayUtil类的xmlToMap方法,方法如下,该方...

阅读全文>>

标签: xxe

评论(0) 浏览(244)

先知议题 Java反序列化实战_廖新喜 FastJson1.2.41-1.2.45 浅析

2018-6-25 小屿 Java

学习自阿里先知公开的资料,感谢每一位分享技术的大佬 https://xz.aliyun.com/t/2400 作者博客:http://xxlegend.com 文档中提到了FastJson 1.2.41-1.2.45版本的反序列化漏洞绕过,都是较新的版本,目前的最新版是1.2.47。还提到了Weblogic,后面再学习 值得注意的是这些版本默认不再开启@type,需要设置vm options -Dfastjson.parser.autoTypeSupport=true开启 文档中提到是...

阅读全文>>

标签: 反序列化漏洞

评论(0) 浏览(358)

fastjson-1.2.24 反序列化漏洞浅析

2018-6-14 小屿 Java

学习自廖新喜大牛的博客,感谢这些乐于分享技术的大牛使得小白有机会学习 最近在学习Spring MVC,在开发中用到了一些JSON库,于是去了解到了一下这些库发生过的漏洞,发现jackson和fastjson在2017年都被爆出过多个代码执行漏洞。 首先了解一下json的序列化,我理解为把java对象转为json字符串,反序列化即为把json字符串转为java对象,例子如下 package jsontest; import com.alibaba.fastjson.JSON; public class Json { ...

阅读全文>>

标签: 反序列化漏洞

评论(0) 浏览(343)

Apache Commons-Collections-3.2.1 反序列化漏洞浅析

2018-6-12 小屿 Java

最近在学java,当然少不了去学习大名鼎鼎的java反序列化漏洞。 一通搜索然后阅读各种大牛的文章找到如下payload import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.ObjectInputStream; import java.io.ObjectOutputStream; import java.lang.annotation.Retention; import java.lang.reflect.Const...

阅读全文>>

标签: 反序列化漏洞

评论(0) 浏览(291)

一个绕waf的linux-windows-cmd.jsp

2018-5-13 小屿 Java

http://www.p2j.cn/?p=1863 园长师傅教我拿反射写,然后自己发挥写了个linux和windows都能用的http://xia0yu.win/linux_win_cmd.jsp.bak <%@ page contentType="text/html;charset=UTF-8" language="java" %> <%@ page import="java.util.List" %> <%@ page import="java.io.InputStream" %> <%@ page import="java...

阅读全文>>

评论(2) 浏览(394)

JAVA代码审计-垃圾租车系统

2018-5-8 小屿 Java

前言 最近刚开始学习JavaWeb,弱鸡入门,看了我师傅园长MM在N多年前写的攻击JavaWeb应用和freebug的某租车系统JAVA代码审计文章后决定也去找点辣鸡漏洞。 0×00 注入 freebug那个文章说没找到注入,不过看了下是有注入的 搭建好环境后先首先看了下filter,就只有一个filter路径在 opencar/WebRoot/WEB-INF/lib/urlrewritefilter-4.0.3.jar!/org/tuckey/web/filters/urlrewrite/UrlRewriteFilter.cla...

阅读全文>>

标签: 代码审计

评论(0) 浏览(412)

Python通用弱口令检测

2017-7-21 小屿 Python

用法类似这样:python /Users/xiaoyu/Desktop/login/weakpwd.py /Users/xiaoyu/Desktop/login/login.txt #!/usr/bin/env python # -*- coding: utf-8 -*- import sys, socket # 关键字 Keyword_user = ['user','name'] Keyword_pass = ['pass','pwd'] # 帐号密码 username = ['admin','test'] password = ['admin','test','1234...

阅读全文>>

标签: 弱口令

评论(0) 浏览(1310)

Powered by xia0yu