星盟安全团队
安全脉搏

31

文章

75

积分

0

收藏

1

关注

6

粉丝

星盟安全团队---"VENI VIDI VICI"(我来,我见,我征服),我们的征途是星辰大海。从事各类安全研究,专注于知识分享。

至今

2023-3-10
脉搏文库

靶场攻略 | 记一次实验靶场练习笔记 

前两天朋友分享了一个实验靶场,感觉环境还不错,于是对测试过程进行了详细记录,靶场中涉及知识点总结如下:War包制作regeorg内网代理工具的使用UDF漏洞利用Struts2-012漏洞利用Msfve…

2023-3-10
漏洞

漏洞挖掘之信息收集 

简介对单一指定目标网站进行黑盒测试,最重要的就是信息收集,因为网站管理员肯定会在用户经常访问的主网站进行经常维护,而那些子域名,没有什么人访问的,可能就会忘记维护,挖洞的突破点大都在于子域名上,你搜集…

2023-3-10
漏洞复现

CVE-2021-34991分析以及复现 

0x00.  前言Greater SnowCVE-2021-34991漏洞可以在Netgear SOHO个别设备中获取root权限,进行远程代码执行。该漏洞发生于upnp服务程序中没有严格检…

2023-2-27
漏洞

漏洞挖掘之信息收集 

简介对单一指定目标网站进行黑盒测试,最重要的就是信息收集,因为网站管理员肯定会在用户经常访问的主网站进行经常维护,而那些子域名,没有什么人访问的,可能就会忘记维护,挖洞的突破点大都在于子域名上,你搜集…

2022-12-9
CTF

NCTF2022–Polaris战队–WP 

reverseCyberpunka=open("/ata0a/flag",7)  tmpHeap=malloc(0x100)  read(5,tmpHeap,0…

2022-9-27
CTF

TCTF/0CTF 2022-Polaris Writeup 

MISCwelcome登陆discord,得解 flag{wish_you_have_fun_in_2022}Cryptoreal magic dlogfrom Crypto.Util.nu…

2020-6-18
漏洞

Redis未授权getshell及修复方案 

应用介绍虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。漏洞介绍默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和…

2020-6-18
代码审计

某cms的一次审计 

网站目录├── addons(这个是个空目录)├── admin.php(后台入口)├── app(审计重点)├── extend(该cms的一些插件)├── favicon.ico(网站图标)├──…

2020-4-13
漏洞

鸡肋漏洞组合拳 

0x00 前言最近在挖业务漏洞的时候想起了之前看到过的JSONP劫持,CORS跨域漏洞。这种涉及敏感信息的漏洞一般都是中危以上,并且测试方式简单,所以这次打算研究一下。刚好在昨天碰到了一个涉及到敏感信…

2020-4-9
CTF

python反序列化攻击 

前言本文主要对CTF中常见的python反序列化利用技术进行学习总结。picklepickle是python用来反序列化和序列化的模块。在该模块中有两个主要的类_Unpickler类和_Pickler…

2020-3-31
漏洞复现

WeCenter-V3-3-4漏洞复现 

前言该漏洞的实质触发原因是由于可以通过反序列化来执行任意sql语句,导致可以在数据库中更改上传文件的限制类型,最后达到可以上传任意PHP文件的效果代码分析漏洞利用点文件位置在./system/aws_…

2020-3-27
脉搏文库

如何在LOL中正确的抓出内鬼 

原本假期计划是打两个星期游戏再随便折腾点好玩的.但可惜,假期余额不断充值到账,游戏也给我打腻了.于是顺着游戏里小伙伴的撕逼开始了抓内鬼之旅,让👴来看看到底是谁让我上不了王者:D.爬数据最初打算是使用w…

2020-3-24
脉搏文库

SwitchCase语句反汇编分析 

SwitchCase语句反汇编分析在逆向中经常会遇到switch语句,在这里做一个总结,如果有错误,望师傅们可以指正。switch要求case后面必须是常量表达式case后常量表达式的值不能一样swi…

2020-2-26
脉搏文库

过滤in,or字符的sql注入学习 

在sql注入中,有时候会遇见一些过滤,将in或者or之类的匹配出来,这样传统的通过information_schema是得不出来列名的。这里引入一个sys的一个表可以看到这里有很多表名。这里有很多$符…

2020-2-24
脉搏文库

thinkphp-序列化5.0.x 

写在前面(1)之前已经审计过了5.1.x的pop链,最后RCE的出口是Request类的__call方法。但是5.0.x和5.1.x在$hook[$method]处的写法不一样,在5.1.x中是$th…