2023年度总结
23年回顾今天是2024.2.5,落实一下早已准备写年度总结。现在已是24年的2月份了,之前一直没写,想在年底再写的。我一直对公历的元旦没啥感觉。反而对春节有某种情愫,春节对我来说才是真正的新年
想想这一年来都干了些什么呢?对早期几个月的事情都比较模糊了。
在大二上期的时候跟着大哥们做了一个阿里云POC的项目,这个项目应该是我正式做的第一个拿到钱的项目。当时java这一块很多都还没学习就开始搞这个项目了,因为想挣点零花钱,干的很卖力,几乎天天都在熬夜搞。开始的时候很多都不知道,几乎都是遇到了再从0开始学习,pocsuite3,冰蝎马,内存马等等。这个项目没干多长时间,当时我好像是参与的小伙伴中写的最多的一个,拿到了第一笔钱,虽然不多,但是很开心
后来去了一次福州参加铁人三项的决赛(铁三和阿里poc谁在前面有些记不清了),这是我第一次去下线下。这次比赛我打的很差,只怪自己打得太菜,从线上到线下都是个拖后腿的状态,现在想起来还是很遗憾。除了比赛以外线下面基了第一个网友Pe4cefulSnow师傅(从战队认识的,后来还一起了长亭实习。说到这还有L0v3师傅也是在 ...
Frp基操
端口转发模拟环境:
本地win11开启web服务模拟内网机器,kali模拟已经拿到shell的linux靶机。
需求:将内网win11的服务转发到公网上,让攻击者能够直接访问
服务端设置 (放vps运行)
1234567891011[common] bind_port = 10000 dashboard_port = 10050 dashboard_user = admindashboard_pwd = adminenable_prometheus = truevhost_http_port = 8087 #http服务要在服务端设置log_file = ./log/frps.loglog_level = infolog_max_days = 3
客户端设置 (在kali中运行)
12345678910111213141516[common]server_addr = vpsIPserver_port = 10000user = k4[web]type = httpuse_compression = truelocal_ip = 10.254.2.55custom_domai ...
CobaltStrike基操
前言:最近和大哥们打了下红队,发现很多工具虽然知道,都还不是很熟悉。准备熟悉下这些工具的使用,这里只简单介绍了cs的上线方法,更多其他操作可以翻阅文档
启动服务端1./teamserver ip passwd //端口默认为50050
默认CS端口比较危险,若是泄露可能被他人登录。密码爆破脚本:https://github.com/ryanohoro/csbruter
修改端口方法:在teamserver中修改
客户端打开直接连接,用户名随便写
生成后门windows创建监听器
生成后门:选择刚刚创建的监听器即可
然后将生成的马传进目标靶机,运行即可。这里看到已经上现
###linux
CS默认是没有生成linux后门的功能的,需要下载插件CrossC2
项目地址:https://github.com/gloxec/CrossC2/releases
根据使用操作系统下载,其中CrossC2-GithubBot-2023-03-27.cna都要下载
下载后,修改CrossC2-GithubBot-2023-03-27.cna中的路径
然后进入CS选择添加脚本,就添加刚 ...
2023.5.3-6.1刷题日记
5.3D^3CTF复现,D^3开始那晚看了下题,java,go没有思路就跑路了,后面才知道上了些其他题,貌似比第一轮的简单,趁着环境没关,复现一下
Escape Plan123456789101112131415161718192021222324252627282930313233343536373839import base64from flask import Flask, requestapp = Flask(__name__)@app.route('/', methods=['GET', 'POST'])def challenge_3(): cmd = request.form.get("cmd", "") if not cmd: return """<pre>import requests, base64exp = ''requests.post("", data= ...
渗透取经-vulStack1
vulnStack-1
前言:学学渗透,春秋云镜太贵辣,尝试下红日靶场,还没有打穿。。。。。
靶场搭建官网下载虚拟机环境:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
靶场搭建过程参考:
https://blog.csdn.net/weixin_39190897/article/details/118353886
该靶场的网络拓扑图:
遇到的问题1,win7无法开启phpstudy,重启试过也不行
解决方法,手动开启apache和mysql
开启apache
12345进入C:\phpStudy\Apache\bin执行这两条命令httpd.exe -k installhttpd.exe -k -n apache2.4
开启mysql
1234进入:C:\phpStudy\MySQL\bin执行:mysqld --defaults-file="C:/phpStudy/mysql/my.ini" --console --skip-grant-tables
2,网络设置,攻击机需要与靶机在同一个网段 ...
fastjson漏洞分析-1224-68
fastjson##简介
fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。由于其特点是快,以性能为优势快速占领了大量用户,并且其 API 十分简洁
特点
不需要实现Serializable接口
变量不需要不是transient,变量有对应的setter或者是public或者满足条件的getter
sink 反射,动态类加载
版本限制,依赖限制,出网
原理JSON.toJSONString(),JSON.toJSONString(Object, SerializerFeature.WriteClassName);
将对象转换为json格式的字符串。
JSON.toJSONString():普通转换
JSON.toJSONString(Object, SerializerFeature.WriteClassName):其会将对象类型一起序列化并且会写入到@type字段中
JSON.parse(),JSON.par ...
JNDI注入-RMI与LDAP的利用
JNDI注入简介JNDI(Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API,命名服务将名称和对象联系起来,使得我们可以用名称访问对象。
SPISPI 全称为 Service Provider Interface,即服务供应接口,主要作用是为底层的具体目录服务提供统一接口,从而实现目录服务的可插拔式安装。在 JDK 中包含了下述内置的目录服务:
RMI: Java Remote Method Invocation,Java 远程方法调用;
LDAP: 轻量级目录访问协议;LDAP 既是一类服务,也是一种协议
CORBA: Common Object Request Broker Architecture,通用对象请求代理架构,用于 COS 名称服务(Common Object Services);
##JNDI结构
在Java JDK里面提供了5个包,提供给JNDI的功能实现,分别是:
12345javax.naming:主要用于命名操作,包含了访问目录服务所需的类和接口,比如 Conte ...
新的开始
去年搭的博客因为服务器到期没续费全没了,想想还挺可惜的。算了,重新开始!以后就更新一些笔记和wp,起码在学习路上留下点痕迹,给自己看!