0%

简述

命令执行一般都用php自带的函数来进行执行,但是很多时候运维或者搞安全的会禁用这些用不到的函数来加固,包括一些CTF也是禁用一些函数来考察你的绕过能力,这时候就需要你对常见的函数绕过进行一些了解,本文就是总结下php在所有自带命令执行函数被禁后的其他操作.

阅读全文 »

前言

看了很多教程,发现还是很多东西记不住,如果不写写的话两天就忘了,所以记一下笔记。为了让别人有教程的感觉,对笔记进行了由浅入深的排序,可以帮你们快速入门。

git由来

linux在后期的开发过程中开发人员和代码量巨大,急需版本控制工具,刚开始有公司赞助给他们用,后来他们试图破解这个工具(确实很作死),人家不给他用了,这些linux coder一气之下用C开发了初代的git,后来火了之后又在2008年做了github网站托管全球代码,从此git走入千家万户。
git是分布式的,但是我们普通人用起来和集中式没有区别。所以不用管这个概念。

阅读全文 »

      记录一下复现过程,防止下次遇见的时候再去翻资料, 首先 Apache Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。 Apache solr历史上有众多高危漏洞,为了自己以后遇见直接找到所有漏洞复现方式,先贴个链接: apache solr历史漏洞列表

阅读全文 »

什么是ssl-pinning?

为了防止中间人攻击,app很多采用了证书固定技术,就是证书的双向认证。 我们在burp抓取浏览器https的包时,有时候会弹出警告当前证书不可信,然后我们手动勾选信任即可进行抓包(这种就是单向验证,我们强制服务端接收我们自己的证书)。

app的双向验证就是,如果我们的证书和app内置在客户端的证书不一致,那么他就直接报错或者直接退出。所以我们在渗透测试app的业务时需要一点手段绕过ssl的双向认证,目前绕过ssl-pinning的主要手段就是hook和逆向源码重新修改修改 IPA 文件、打包、安装。

由于很多app都进行了加固,逆向源码是不太容易的事情,所以更多的人采用hook函数的方法来进行ssl-pinning的绕过,本篇文章就是介绍两种过SSL-unpining的绕过方法。

阅读全文 »

起源

我最近老是感觉自己的阿里云服务器不太安全,因为我是密码登陆的,没配置密钥,我总在甲方的电脑上登陆我的服务器,虽然上面也没啥敏感东西。但是今天有空的时候还是排查了一下,因为心虚。结果是个乌龙,只能说有些东西还没了解过。不过这一过程也重新温习了下我这基础的不能再基础的应急响应能力。🤭

阅读全文 »

phpstudy后门事件 -> 我的虚拟机中招了 😂

最近,phpstudy 后门事件搞得风风火火的,然后我检查了自己的笔记本,发现没有中招,本来还高兴于自己的安全意识,因为我下载软件基本从官网下载。结果当我打开我的虚拟机的时候,发现这个版本和我自己用的版本不一致,于是我测试了一下,down,后门存在。虚拟机上也放了一丢丢的敏感文件,这次真的是有点尴尬了,赶紧删除对应版本。不给我平常用的都是7.0,所以问题也不算太大。看来以后下载东西真的要严格把关了。虚拟机上的这个我觉得是虚拟机就随便搞了一个进去,结果就中招了。

阅读全文 »

前言

前端时间做了一道CTF-php代码审计的题目,此题目说难也不算难,属于中等偏上一点点的题目。我在三个小时内做出来了,但是我忽然回顾我做这种代码审计题目的时候,发现这四年的比赛生涯,代码审计题目永远都是我的弱项,而且成长极慢。总是在一头雾水中开始,一头雾水中结束。所以我想梳理一下这道题目我是怎么做出来的,并解决以下问题:
1、遇到代码审计的题目从哪里入手才是正确的
2、做到哪里是难点,坚持不下去了,这时候应该怎么办
3、完全审计清楚,但是仍不会利用怎么办
旨在希望自己能真正的理解这些东西。

阅读全文 »

环境介绍

windows7:
1568125420978

kali2019:这里就不截图了,就是kali2019,因为听说msf的版本必须大于5.0,懒得升级直接重装kali

备注:windows7 目前只能复现旗舰版的sp1 如果总是遇见蓝屏请把win7虚拟机调成2G2核。另外安装虚拟机的时候记得选择ultimate,否则虚拟机默认安装家庭版,这个很重要。

阅读全文 »

众所周知的反弹shell

我们拿到webshell后如果想进一步搞事情,那么肯定绕不过反弹shell。即使有蚁剑,菜刀这样的神器,但是非交互式的shell仍有很多不好用的地方。
先说反弹shell吧,反弹shell的方法很多,各个语言有各个语言的方式,这里不是为了介绍这些的,当然还是贴一个大佬朋友的博客>点击这里<,你们可以去上面看看他的总结。
另外,补充一个现实非常好用的php反弹shell的脚本,可以说我用这个脚本反弹从来没失败过。

阅读全文 »

前言

由于所在部门是金融行业的安全服务部门,所以很多时候都要进行银行、金融业的渗透测试,其中很多都是小程序、app等移动端应用。所以adb是必须要掌握的,我以前也从来没玩儿过andriod,但是还是迫于业务需求,自己学了一段时间。后来我想如果写出来可能更有条理些,自己也能复习一遍。所以就写了这篇。
这篇文章没啥技术难点,甚至它只是我的个人笔记。我讲述下我在工作中是怎么用adb的,后面如果有时间我也会写写frida,当然frida就复杂的多了。下面还是看看adb这个工具吧。

阅读全文 »