Yoga7xm's Blog

Yoga7xm's Blog

Winter is comming

SSRF Study
0x00 SSRF简介SSRF(Server-Side Request Forgery ):服务器端请求伪造,利用漏洞可以伪造服务器端发起网络请求,从而达到攻击内网的目的。 简单来说就是,接受客户端传来的URL,然后服务器拿URL去请求,然后返回ge给客户端 0x01 主要危害 内外网的端口和服务扫描(banner信息,主动扫描) 主机本地敏感数据的读取(利用file协议读文件) 内外网主机应用程序漏洞的利用(比如溢出) 内外网Web站点漏洞的利用(主要是使用get参数的攻击) 无视CDN (ssrf+gopher =ssrfsocks) ……. 0x02 产生原因网站访...
实验吧CTF---WriteUp
0x01 前言 这两天看着各种群里的大佬们晒着湖湘杯等决赛资格,并且CTF也能巩固基础,然后我就开始入坑此处了。现阶段是从实验吧决斗场中的几道题开始。 0x02 因缺思汀的绕过题目最初是两个输入框,然后有一个提交按钮,十分简洁。 查看源代码发现有个<!--source: source.txt-->的注释标签提示。于是打开source.txt文件,可以找到index页面的源代码 其中非常关键的代码段有: 1234567891011121314function AttackFilter($StrKey,$StrValue,$ArrReq){ if (is_a...
Java反序列化漏洞实践利用学习-(2)
0x01 漏洞检测方案白盒测试主要遵循两个规则: 从漏洞利用原理角度出发:检测可利用的第三方库及版本,但这个可能会有遗漏,就是对引用的第三方库中是否也引入了这些可利用的第三方库。 解析java源代码,可以被序列化的类一定实现了Serializable接口且重写了readObject()方法。如果在项目代码某处调用了ObjectInputStream.readObject()且反序列化对象追溯到是可由外部参数输入控制则基本可以确定存在反序列化漏洞了 具体方法: 通过检索源码中对反序列化函数的调用来静态寻找反序列化的输入点可以搜索以下方法: ObjectInputStream.re...
记Weblogic反序列化的一次学习-(1)
0x00 前言第一次写调试漏洞的blog,参考了好多师傅的博客,可能有些许的小错误,还望大师兄们指点指点 0x01 漏洞编号:CVE-2017-3506 & CVE-2017-10271 (wls-wsat 远程命令执行绕过漏洞)影响版本 Oracle WebLogic Server10.3.6.0.0 版本 Oracle WebLogic Server12.1.3.0.0 版本 Oracle WebLogic Server12.2.1.1.0 版本 Oracle WebLogic Server12.2.1.2.0 版本 wls-wsat目录表 /wls-wsat/Coor...
Hexo入坑记
0x01 前言 以前就曾听说过大名鼎鼎的hexo+github组合拳,只是一直没有机会去折腾,然后今天就找了些教程自己搭建了下,收获还行。环境是win10 专业版 x64的操作系统 要使用Hexo,需要在你的系统中支持Nodejs以及Git,如果还没有,那就开始安装吧 0x02 环境安装安装Git Bash客户端官方下载地址找到操作系统对应版本的安装程序进行下载,安装没有任何难度的安装,一路next即可,软件会自动添加Path环境,所以不用担心后期环境的问题了 安装完成后打开shell,执行git version 若返回版本信息说明安装成功。 安装Node.js官方下载地址Hexo是...
avatar
Yoga7xm
岁月是一场有去无回的旅行,好的坏的都是风景
FRIENDS
Baidu Google Bing