in Code-Audit

前言从上篇Java反序列化漏洞的原理学习来看,相比php中的反序列化,Java反序列化漏洞的原理更为复杂,利用条件也较为苛刻,但在大中型企业中应用也更为广泛,一旦发现漏洞,指哪打哪。关于Fastjson反序列化漏洞原理网上已有不少分析文章,但毕竟是别人的,以自己的思路去理解写一下,映像会深刻点...

in Code-Audit

前言最近总是被问到java反序列化相关原理的问题,索性花时间研究一下。在反序列化漏洞构造思路上不同语言是有区别的。php中更多关注的是魔术方法的调用以构成调用链,java更多关注的是接口组件相关来构成调用链。本篇将尝试从零开始理解Java反序列化漏洞原理,理解容易,讲出来难!背景2015年国外...

in Linux

背景由于Docker技术的流行,越来越多的网站将网站运行所需的环境部署在不同的docker容器中,以提高系统的安全性。如果我们在获取一个linxu的webshell之后,若不对当前的环境信息进行有效收集,很难进行更深入的渗透。本文介绍如何有效判断当前的环境是否在虚拟容器中,从而为下一步渗透作准...

in HackToolsPython

bufferfly渗透测试资产处理框架,对渗透测试前信息搜集得到的大批量资产进行处理。github地址https://github.com/dropwiki/bufferfly使用手册渗透测试资产处理框架,对渗透测试前信息搜集得到的大批量资产进行处理。python3 bufferfly.py ...

in PENETRATIONDomain-Sec

Windows LM HASH 与NTLM HASHWindows系统采用两种方法对用户的密码进行HASH处理,分别为LAN Manager(ML) HASH和NT LAN Manager(NTLM)哈希。挑战/响应模式(鉴权模式)鉴权模式协议又被称为挑战-认证模式,由三种消息组成:通常为例类...

in PENETRATIONDomain-Sec

域与活动目录域是一种逻辑的组织形式活动目录是实现域的方法域树与森林若组织的网络环境足够庞大与复杂。则在AD中可分配数个网域。而网域间需要建立关系,将这种关系阶级化,则为网域树(Domain Tree).在多网域环境下,不同网域之间会需要交换与共享资料,这时候需要一个角色为不同网域间的资讯交换角...