白帽100安全攻防实验室
安全脉搏

20

文章

52

积分

0

收藏

0

关注

11

粉丝

至今

2022-7-29
工具

浅谈热部署工具 springboot-devtools 安全风险 

(旧事)devtools是spring-boot的一个热部署工具,无需手动重启Spring Boot应用就能实现自动加载项目。在开发过程中,如果我们修改了某些java文件,我们可能需要重启下项目来观看…

2022-7-29
Web安全

进程注入的探索 

本文首发先知,原文请点下方阅读原文~前言文章涉及的技术并不深,只是本人在学习进程注入过程中的记录,文章的内容将涉及到进程注入基础、通过快照自动获取Pid、分离加载shellcode、IAT导入表的基本…

2022-6-30
内网渗透

内网技巧-linuxPAM 

PAM 后门PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于Linux系统上的用户身份验证的机制。进行认证时首先确定是什么服务,然后加载相应的PAM的配…

2022-6-29
资讯

ASMI学习-总结 

Microsoft 开发了 AMSI(反恶意软件扫描接口)作为防御常见恶意软件执行和保护最终用户的方法。默认情况下,Windows Defender 与 AMSI API 交互以在执行期间使用 Win…

2022-6-17
脉搏文库

浅谈 Kubernetes 安全风险 Part.1 

0x00 前言在上一篇文章中介绍了容器相关的风险,本文将目光集中在容器编排平台 K8s 上面,来简单的介绍一下关于 K8s 平台本身因为配置等因素从而造成的安全风险本文采用的环境是 Minikube …

2022-6-17
脉搏文库

记一次 Tomcat 部署 WAR 包拦截绕过的深究 

项目遇到的好玩技巧0x01 前言在一次项目中进入 Tomcat 后台,但是部署 WAR 包的时候被拦截,从而引发的一些列源码审计0x02 分析过程在 filename 参数添加  …

2022-2-10
CTF

WMCTF2021 Pentest 

WMCTF2021 Pentest为WMCTF2021出了个域渗透的题目,一直想着写wp ,可惜拖来拖去还是没写。正好最近闲下来有空。也忘了自己的步骤是什么样的了,当复盘学习了。环境已经公开,想要复现…

2020-7-23
CTF

SCTF2020 Writeup By W&M(Misc部分) 

MiscCan you hear裸的无线电,手机软件robot36一把梭PassWord Lock照百度的教程起手 https://www.angelic47.com/archives/97/ida打…

2019-5-29
Web安全

【挖洞技巧】某XX之家XSS+URL重定向 

前言:不发详细过程了,感谢牙滴滴车神傻狗兄科普onfocus事件:定义和用法onfocus 事件在对象获得焦点时发生。Onfocus 通常用于 <input>, <sele…

2019-3-19
Web安全

ctcms任意文件上传 

 by:少先队-傻狗漏洞位置: 个人中心-资料设置-资料修改-头像处漏洞证明:选择任意图片上传,拦截保存修改请求包:修改数据包中内容:将filename设置为x.html参数内容为:<…

2019-2-13
Web安全

各大编辑器存储型XSS 

富文本编辑器(wangeditor)为例:releasewangEditor.js  第783行,过滤尖括号,双引号等:第3060行,屏蔽敏感标签meta|script|link及敏感字符等…

2019-1-31
代码审计

【小课堂】汇编级除法优化 

小课堂先给一些背景:(1)比如 7 / 2 = 3 …… 1       -7 / 2= -3 …… -1比较重要的是,余数的绝对值小于除数…

2019-1-18
代码审计

【小课堂】ret2syscall 的学习 

最近在学习Pwn-stack-ROP基础。在ctf-wiki上面有讲解到:bamboofox中的ret2syscall这道题。不过我没有明白原文中的一些操作,很迷茫,所以就仔细去分析一下。首先file…

2018-12-7
Web安全

湖湘杯线下AWD记录 

「WELCOME TO WHITECAP 100」上午场很不错(la ji)的靶场。每个队伍维护两台机器,一台web,一台PWN,刚刚开始把账号密码改了就丢在一边了。先用自己写的SSH爆破脚本跑了一遍…

2018-9-3
CTF

网鼎杯第三场Writeup 

SimpleSMC这里的0x400aa6函数点过去一看就可以发现它是乱的字节无法执行,根据题目SMC(Self-Modifying Code)可以猜到这个函数就是被修改的目标了查看它的交叉引用可以发现…