YOU'VE MADE A BRAVE DECISION, WELCOME.

成就他人是一种伟大的行为

0x01 起源:朋友在做某项目但是一直没有突破,听闻百京的师傅整到一个RCE成功整下该项目的一个子域名,并扔出了一张打了马赛克的,奈何实在研究无果但又对马赛克后面的内容非常感兴趣(属实宅男天性),打算探究一番马赛克的图,找出这个RCE. 可以看到只能知道POST的路径和execSync,再根据返回包已经pwd命令返回的路径判断使用的Nodejs的Express框架,奈何本人对Nodejs没有任何了解,于是看了几篇相关的文章,觉得还是

Read More...


Jwt security issue

JWT介绍与jwt的结构 什么是JWT,jwt全称:Json Web Token,是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的,jwt可以用于授权与信息交换,作为跨域身份验证的一种方案. JWT的结构:Header(头部) . Payload(负载) . Signature(签名) 由3部分组成 Header结构1234

Read More...


这条链是某师傅在先知对一个Tp5.0.24开发的CMS审计时发现的一个触发点的利用,本来该利用点只能完成SSRF与任意文件删除的,为了提升危害,于是又从TP5.0.24中挖掘出了这一条通过写入文件Getshell的的Pop链(师傅们实在tql,枯了) 关于这条链先知上已经有几篇分析过了,了解了几点: 1.当目标目录无写入权限时我们可以创建一个权限为0755的文件夹,然后写shell 2.使用php伪协议写入shell绕过死亡exit,因

Read More...


CVE-2020-2551复现

影响范围:10.3.6.0.0,12.1.3.0.0,12.2.1.4.0,12.2.1.3.0 具体可以看宇师傅的博客,https://www.r4v3zn.com/posts/b64d9185/#more 写的非常详细,各种问题也已经说明,网上也已经有具体的Poc了,直接拷贝下来让后把相关的包添加即可,可以稍微修改一下代码自定义 Tips:这里会有一个坑就是包要与要打的目标相同,不然会出现Mismatched serializati

Read More...


**之前看了某师傅的一篇文章关于通过mstsc反向攻击客户端,奈何对Windows Api的相关操作不太了解于是打算学习一下,希望能构造Exp ** XD 剪切板中的数据类型 1234567CF_TEXT //一段ANSI文本CF_OEMTEXT //一段DOS文本CF_UNICODETEXT //一段Unicode文本CF_LOCALE &

Read More...


满堂花醉三千客,一剑霜寒十四州