首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏作者
316
文章
415912
阅读量
57
订阅数
Java代码审计5期优秀学员作业选登
文章来源 | MS08067 Java代码审计5期作业 本文作者:River 作业1 📷 需求1 增加的代码(BankCustomer.java)(注释中区分了为了解决此需求而增加的代码) import java.text.SimpleDateFormat; import java.util.Date; public class BankCustomer extends BankCard implements PersonInter { private String username; //姓
Ms08067安全实验室
2022-12-22
6460
从“刷钻小子”到“审计攻城狮”的平凡之路
回想起安全这条路,真是跌宕起伏。而在14-15年的时候,也就是我这安全之路开始的时候。
Ms08067安全实验室
2022-09-26
4400
Java代码审计之路 - 实战经验总结分享
文章来源|MS08067 JAVA代码审计实战班 第2期 本文作者:0r3xu(Java代码审计2班学员) 📷 📷 📷 📷 📷 📷 📷 📷 📷 📷
Ms08067安全实验室
2022-04-06
1K0
浅谈Bypass Waf - 下(实战篇)
在页面发现一处富文本编辑器,并且该内容提交后会显示在对应页面上,这里第一个想到的就是XSS了。
Ms08067安全实验室
2022-02-17
7010
实战多种方式实现远程控制
作业的思路是实现控制端(Server)对受控端(Client)的远程控制;在作业中,将以python代码 以及 java代码实现受控端、nc以及python代码实现控制端,尝试不同的远程方式。
Ms08067安全实验室
2022-02-17
5670
红队作业 | 免杀Meterpreter java马
分析msf meterpreter java马的原理,然后自己写一个保留了核心逻辑的,来达到免杀效果。
Ms08067安全实验室
2022-02-10
8900
fastjson-cnvd-2017-02833漏洞复现 | Web漏洞挖掘班作业
fastjson在解析json的过程中,支持使用@type字段来指定反序列化的类型,并调用该类的set/get方法来访问属性,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,即可构造出一些恶意利用链。在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。
Ms08067安全实验室
2021-12-08
9910
深入理解JAVA中的JNDI注入
简单来说,JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。比如可以利用JNDI在局域网上定位一台打印机,也可以用JNDI来定位数据库服务或一个远程Java对象。JNDI底层支持RMI远程对象,RMI注册的服务可以通过JNDI接口来访问和调用。
Ms08067安全实验室
2021-08-10
2K0
漏洞复现 | CVE‐2017‐5645
Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645)
Ms08067安全实验室
2020-09-22
2K0
视频 | 从零开始weblogic的反序列化漏洞
Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对java语言理解之深。目前在做渗透测试时,Weblogic漏洞用来攻击没打补丁的系统会比较有效。
Ms08067安全实验室
2020-08-28
7381
Jackson 反序列化远程代码执行漏洞复现
Jackson是一个能够将java对象序列化为JSON字符串,也能够将JSON字符串反序列化为java对象的框架。是基于Java平台的一套数据处理工具,被称为”最好的Java Json解析器”。它可以使我们高效、简便的处理json字符串。
Ms08067安全实验室
2020-07-28
2.2K0
记一次面试题getshell
网站首页如下,通过路径得知使用的使用的eShop程序搭建,通过faction.ico图标得知中间件是Apache Tomcat,使用的脚本应该是jsp。
Ms08067安全实验室
2020-07-14
4820
XSS备忘录
专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,《内网安全攻防:渗透测试实战指南》,目前在编Python渗透测试,JAVA代码审计和二进制逆向方面的书籍。
Ms08067安全实验室
2020-02-19
1.5K0
PHP反序列化漏洞说明
PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
Ms08067安全实验室
2020-01-02
7140
内网域实战渗透常用命令
注释:这些都是win系统自带的命令,有的时候win版本不同,有的命令会不存在,所以多一种方法,多一种成功的可能性,实际渗透,自行根据目标环境变换。
Ms08067安全实验室
2019-12-02
4160
Cobalt Strike手册-环境搭建与基本功能
Cobalt Strike 需要团队服务器才能使用,也就是teamserver。 需要文件 teamserver 与 cobaltstrike.jar 可以选择把他放在公网上面
Ms08067安全实验室
2019-09-24
2K0
CobaltStrike手册系列-安装及功能介绍篇
通过侦察目标开始你的攻击。Cobalt Strike的系统分析器是一个Web应用程序,可以映射目标的客户端攻击面。
Ms08067安全实验室
2019-09-24
2.9K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档