unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
某Java工具逆向分析记录
0x01 大致情况:获取到一个修改版的Java工具, 想研究下具体的功能,学习一下, 直接反编译,发现存在自定义的 ClassLoader...
2023-12-14 14:58:28 | 阅读: 24 |
收藏
|
loecho - 1oecho.github.io
github
classloader
虚拟机
arthas
虚拟
红队开发:红队开发: Behinder3-Beta11 实战下的二次开发 (5)
最终结果:代理验证单目标-存活检测命令执行(嫖来的)JNI Windows 命令执行 (嫖来的)内存马管理(嫖来的)代理...
2023-11-21 23:1:17 | 阅读: 10 |
收藏
|
loecho - 1oecho.github.io
代理
windows
diy
狗洞
stowaway
漏洞利用: 某开源报表 JDBC命令执行漏洞利用
0x00 系统占比:0x01 H2 代码执行判断是否存在依赖POST /jmreport/testConnection HTTP/...
2023-11-21 22:4:7 | 阅读: 31 |
收藏
|
loecho - 1oecho.github.io
classloader
loadclass
bytecode
defineclass
漏洞利用:某某锁代码执行漏洞实战注入内存马
0x01 漏洞细节0x01 代码执行路由:/template/param/edits0x02 代码执行 2路由1:/te...
2023-11-21 18:35:40 | 阅读: 10 |
收藏
|
loecho - 1oecho.github.io
getresponse
classloader
b64
encoder
云安全: 云安全自建靶场答题记录
题目一 云之影:Shiro的秘密题目信息:命令执行信息收集云服务解题步骤(包含关键步骤截图:)端口扫描:2.访问8080端口,指纹识别...
2023-11-21 18:8:55 | 阅读: 16 |
收藏
|
loecho - 1oecho.github.io
信息
漏洞
端口
远程
flag3
红队开发: Behinder3-Beta11 实战下的二次开发 (4)
0x00 实战问题猜测微步流量检测的实现原理需要解决的问题:请求体的数据传递方式 需要对webshell进行修改,为适配不做修改 (未实现)*原*:AE...
2023-11-21 17:30:57 | 阅读: 6 |
收藏
|
loecho - 1oecho.github.io
数据
bs
classloader
原版
newinstance
ShiroAttack2:内存马-SUO5正向代理
0x01 工具参考https://github.com/zema1/suo5 - 一款高性能 HTTP 代理隧道工具0x02 代码实现01 获取代码suo5 工...
2023-4-21 18:6:34 | 阅读: 3 |
收藏
|
loecho - 1oecho.github.io
2fpz8
dofilter
summersec
注入
sresp
CTF:Java环境xxe结合jar协议缓存实现RCE
0x00 漏洞环境题目文件:http://loecho.oss-cn-beijing.aliyuncs.com/loecho-File/CTF/xxe.jar...
2023-4-5 18:0:47 | 阅读: 22 |
收藏
|
loecho - 1oecho.github.io
scxml
onentry
classloader
loadclass
state1
ShiroAttack2:内存马-SUO5正向代理
0x01 工具参考https://github.com/zema1/suo5 - 一款高性能 HTTP 代理隧道工具0x02 代码实现01 获取代码suo...
2023-4-2 18:53:6 | 阅读: 149 |
收藏
|
loecho - 1oecho.github.io
2fpz8
sresp
dofilter
sreq
suo5filter
CTF-Web:xxe+jar协议缓存实现命令执行
0x01 代码分析object方法object方法通过@RequestParam注解获取object参数,然后根据该参数拼接出一个文件路径file:///home + ob...
2023-4-2 17:12:36 | 阅读: 156 |
收藏
|
loecho - 1oecho.github.io
scxml
onentry
classloader
loadclass
bytecode
YiShaCMS 代码审计记录
0x01 开源地址:https://github.com/liukuo362573/YiShaAdmin总计star超过1.7...
2022-10-13 12:18:55 | 阅读: 322 |
收藏
|
1oecho.github.io
漏洞
github
matchers
绕过
Behinder3-Beta11 实战下的二次开发 (5)
0x00 实战问题猜测微步流量检测的实现原理需要解决的问题:请求体的数据传递方式 需要对webshell进行修改,为适配不做修改 (未实现)原:AES+Base...
2022-9-14 12:26:17 | 阅读: 28 |
收藏
|
1oecho.github.io
数据
bs
classloader
原版
伪造
工具开发:冰蝎4.5 实战化-功能改造
代理验证单目标-存活检测命令执行(嫖来的)JNI Windows 命令执行 (嫖来的)内存马管理(嫖来的)代理管理diy_狗洞StowawaySpp...
2022-9-14 12:24:50 | 阅读: 93 |
收藏
|
1oecho.github.io
代理
jni
windows
diy
狗洞
实战化工具: YsoMakePayload
0x01 实战需求实战中反序列化漏洞利用特点:内存马/命令执行回显集成各类内存马和利用链探测,以及各类反序列化漏洞回显高效利用,快速getshell插件下载地址:h...
2022-9-14 12:21:13 | 阅读: 91 |
收藏
|
1oecho.github.io
绕过
gax
模块
bypass
yso
Behinder3-Beta11 实战下的二次开发 (4)
0x01 实战功能shell状态检查功能 (代码中作者有相关思路,不过未实现, 简单实现下)0x02 代码实现本身自带shellService.doConnect()...
2022-6-13 18:20:26 | 阅读: 14 |
收藏
|
1oecho.github.io
doconnect
Behinder3-Beta11 实战下的二次开发 (3)
0x01 实现功能封装各类传输的数据头,PNG/AVI/JPEG实现自定义的webshell的连接0x02 实现细节:数据传输过程中的修改方式,原版webshell...
2022-4-14 02:11:32 | 阅读: 26 |
收藏
|
1oecho.github.io
数据
原版
加解密
diy
攻防实战:实战TIPS集合(持续更新)
[TOC]红队JAR 抓包java -DproxySet=true -DproxyHost=127.0.0.1 -DproxyPort=8888 -jar 你的jar包...
2022-2-10 15:39:9 | 阅读: 127 |
收藏
|
1oecho.github.io
github
windows
python
端口
200web
内网渗透:实战思路以及相关命令
内网渗透基本流程图:AD域渗透思维导图[TOC]GUEST用户劫持Administere-RDP登录guest用户,使用rdp劫持登录administrator。q...
2022-2-10 15:37:22 | 阅读: 156 |
收藏
|
1oecho.github.io
sysdebug
sharpkatz
cscript
windows
setspn
Behinder3-Beta11 实战下的二次开发 (2)
0x01 实战痛点数据传输: AES + BASE64数据包传递,传输过程被安全设备抓取特征webshell: 静态查杀,敏感关键字和敏感方法被设备查杀实战功能: 提高效...
2021-10-23 16:12:18 | 阅读: 28 |
收藏
|
1oecho.github.io
数据
classloader
payload
newinstance
Frp实战使用-修改记录
0x01 参考文章:https://www.anquanke.com/post/id/231424 内网渗透代理之frp的应用与改造 (1)https://www.anqua...
2021-08-05 16:20:33 | 阅读: 446 |
收藏
|
1oecho.github.io
rootcmd
stringvarp
frp
github
Previous
-486
-485
-484
-483
-482
-481
-480
-479
Next