吾爱破解【2024春节】解题领红包之web题writeup - Zhengjim zhengjim 9 months 1 week ago 记录一下解题思路 https://www.52pojie.cn/thread-1889163-1-1.html 领完任务给了b站视频地址 您的UID: 111111111 仔细查看视频和视频下方的介绍链接获得信息:https://www.bilibili.com/video/BV1ap421R7VS Zhengjim
安全信息流工具-中文安全RSS小程序 - Zhengjim zhengjim 1 year 11 months ago 中文安全RSS小程序 可在中文安全RSS小程序自定义自己的安全资讯信息流,并查看最新文章内容、可分享、收藏、稍后阅读等等。 使用说明 首页模块 可以查看自己的订阅的文章并已时间倒叙显示,支持搜索。 文章详情可收藏,分享,复制原文链接。 发现模块 可以自行添加或删除https://github.com Zhengjim
Android App隐私合规检测辅助工具(Camille) - Zhengjim zhengjim 3 years 1 month ago Camille Android App隐私合规检测辅助工具,项目仓库:https://github.com/zhengjim/camille 简介 现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Androi Zhengjim
ARL(资产侦察灯塔系统)-源码搭建 - Zhengjim zhengjim 4 years 2 months ago freebuf能力中心开源了一套资产扫描系统(https://github.com/TophantTechnology/ARL),提供docker版,但并无源码搭建的文档(无完整文档)。于是在星光哥及小明哥指导下完成源码搭建,在这里记录一下。 环境 centos7.6 2h4g 搭建过程 首先从gi Zhengjim
Apache Dubbo Provider默认反序列漏洞复现(CVE-2020-1948) - Zhengjim zhengjim 4 years 5 months ago Apache Dubbo Provider默认反序列漏洞(CVE-2020-1948) 0x01 搭建漏洞环境 漏洞介绍 2020年06月23日, 360CERT监测发现Apache Dubbo 官方发布了Apache Dubbo 远程代码执行的风险通告,该漏洞编号为CVE-2020-1948,漏洞 Zhengjim
基于Redis未授权访问的挖矿蠕虫分析 - Zhengjim zhengjim 4 years 8 months ago 0x01 攻击方式 利用的是通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。 通过对脚本的分析,发现黑客主要是利用 进行入侵。脚本里有个python函数。 base64解密完,发现个python脚本: 作用是访问https://pastebin.com/raw/eRkrSQfE ,将里 Zhengjim
fastjson =< 1.2.47 反序列化漏洞复现 - Zhengjim zhengjim 5 years 3 months ago fastjson = HW期间爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到 1.2.47版本(保险起见,建议升级到最新版) 复现详情 环境 win10 fastjson 1.2.47 jdk 1.8.1 mar Zhengjim
WebLogic任意文件上传漏洞(CVE-2019-2618) - Zhengjim zhengjim 5 years 6 months ago WebLogic任意文件上传漏洞(CVE 2019 2618) 0x01 漏洞描述 漏洞介绍 CVE 2019 2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management Zhengjim
巡风源码阅读与分析---Aider.py - Zhengjim zhengjim 5 years 8 months ago 之前写过一遍Aider.py,但只是跟着代码一顿阅读没有灵魂,所以重新对它阅读并重新写一遍。 描述 文件位置: 是用来辅助验证的脚本 官方描述就一句话 代码阅读分析 这个脚本会监听8088端口、以及DNS监听53端口。可以将所有请求的dns请求记录下来辅助验证某处是否存在漏洞。 源代码: UDP建立 Zhengjim
BUGKU-逆向(reverse)-writeup - Zhengjim zhengjim 6 years ago BUGKU 逆向(reverse) writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂。最近比较忙先写到了这里,未完待续 入门逆向 下载后ida Zhengjim
Git漏洞允许任意代码执行(CVE-2018-17456)复现 - Zhengjim zhengjim 6 years 1 month ago Git漏洞允许任意代码执行(CVE 2018 17456) 国外安全研究员 joernchen 在 9 月 23 日向 git 官方报告了漏洞的相关细节。10月5日,Git项目披露了一个漏洞,编号为CVE 2018 17456。当用户克隆恶意存储库时,该漏洞可能会导致执行任意代码。 漏洞描述 这个漏 Zhengjim
巡风源码阅读与分析---nascan.py - Zhengjim zhengjim 6 years 3 months ago Nascan是巡风主要是做目标的资产识别(信息收集)。 nascan.py 文件位于 nascan/nascan.py # coding:utf-8 # author:wolf@YSRC import thread from lib.common import * from lib.start im Zhengjim
巡风源码阅读与分析--querylogic函数 - Zhengjim zhengjim 6 years 4 months ago 文件位置:views/lib/QueryLogic.py Querylogic() # 搜索逻辑 def querylogic(list): query = {} if len(list) > 1 or len(list[0].split(':')) > 1: for _ in list: if _ Zhengjim
巡风源码阅读与分析---AddPlugin()方法 - Zhengjim zhengjim 6 years 4 months ago 文件位置:view/view.py AddPlugin() # 新增插件异步 @app.route('/addplugin', methods=['get', 'post']) @logincheck @anticsrf def AddPlugin(): result = 'fail' f = re Zhengjim
巡风源码阅读与分析---view.py - Zhengjim zhengjim 6 years 4 months ago 巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。 环境: 巡风是基于python的flask框架写的,数据库为mongodb。 可安装在Windows OSX Linux Docker P Zhengjim
BUGKUctf-web-writeup - Zhengjim zhengjim 7 years 5 months ago BUGKUctf web writeup 找到了个ctf平台。里面的web挺多的。终于将web题目写的差不多了。 Web 签到题 加群就可以了 Web2 直接 就看到了 文件上传测试 抓包 文件名改成 即可 计算题 改长度限制即可 Web3 阻止一直弹框,然后源代码 解码下就可以了 Sql注入 右键 Zhengjim
陕西省网络空间安全技术大赛部分题目writeup - Zhengjim zhengjim 7 years 7 months ago 1.签到-欢迎来到CSTC2017 10 欢迎来到CSTC2017 ZmxhZ3tXZWlTdW9GeXVfQmllTGFuZ30= Base64解密:flag{WeiSuoFyu_BieLang} 2. 种棵树吧 200 图片里有一棵树,树上结满胜利的果实! 下载后解压 有两张图 先看2222.j Zhengjim
“百度杯”CTF比赛(二月场)-web-writeup - Zhengjim zhengjim 7 years 8 months ago 爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp: ?hello=);system(" Zhengjim
[Reversing.kr] Easy ELF Writeup - Zhengjim zhengjim 7 years 8 months ago IDA打开,看到main()函数,当sub_8048451() 返回1 是flag正确。 跟踪函数。 脚本: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' flag='' flag+=chr(0x34^120) flag+=c Zhengjim