沉铝汤的破站

IS LIFE ALWAYS THIS HARD, OR IS IT JUST WHEN YOU'RE A KID

Java反序列化之URLDNS

0x00 前言


11月还有80分钟就要过去了,这个月因为各种报告还有考试,导致很没有干劲,没有干劲就不想学习,不想学习就想打游戏,所以整个11月都在写报告、准备考试、玩游戏中虚度了,耽误了很多事情……

所以计划有变,每天分析一个ysoserial链的分析吧😋(说是每天,谁知道是不是每个月呢,到时候🥱。

本篇包含以下元素:

  • URLDNS-Gadget的分析
  • URLDNS-Gadget的利用

Nexus Repository Manager3 RCE[CVE-2019-7238]

0x00 前言


在渗透测试某不知名学校(实为江西省某211)的网站的时候,发现了有一个网站部署了Nexus Repository Manager,无奈自己知识面太窄,没有接触过,搜索相关版本的漏洞也无功而返。因此,就先来复现一下历史漏洞,一来是熟悉一下这个中间件的操作,二来是为以后的渗透打下基础。本篇包含以下元素:

  • 利用IDEA与Docker进行远程动态调试
  • Nexus Repo Manager3 (3.6.2 版本到 3.14.0 版本)的RCE(CVE-2019-7238)

Shiro漏洞复现之未授权访问

0x00 前言


最近代表某不知名学校参加了一场比赛,结果比完之后要我们去自费核酸检测,还不报销,天使学校,给cheater发奖学金,都不肯报销核酸检测的60块钱。因为有比赛,所以就有一周的时间没有学习了。本篇包含以下元素:

  • Shiro-682 (<=1.4.9的未授权访问漏洞,在1.5.0被修复,但仍可被其他方法绕过)
  • CVE-2020-1957 (<=1.5.1的未授权访问漏洞,在1.5.2被修复)

浅显易懂のPadding-Oracle-Attack讲解

0x00 前言


复现shiro漏洞的时候,遇到Padding-Oracle-Attack的知识,结果直接歇逼了,看别人的文章和代码看了一个星期才看懂,所以在明白之后(自以为的明白)就想写一篇文章来浅显易懂的讲解一下这种攻击方式,既是帮自己加深记忆也是帮助他人(如果有人看的话)

本篇文章包含以下元素:

  • 通过Padding-Oracle-Attack获取明文
  • 通过Padding-Oracle-Attack构造明文为任意内容的密文
  • CBC翻转(和构造明文为任意内容的密文原理一样,只不过适用于不存在Padding-Oracle的情况)

Shiro漏洞复现之Cookie反序列化

0x00 前言


这几天没更新,是因为跑去渗透测试某不知名学校的网站去了。12号那天在外面玩了一天,回来跑了步,随便找几个网站测测,结果真的被我找到了一个API未授权访问,高危😋。这应该算本人第二个找到的漏洞,但却是第一个高危(没啥技术含量,就不细🔒了)…后面两天还想看看某不知名学校有没有漏洞,无果,发现自己的知识面还是太窄了,所以还是先学习吧。

本篇包含以下元素:

  • Apache Shiro反序列化漏洞(CVE-2016-4437 or Shiro-550,同一个漏洞,不同称呼罢了)
  • Apache Shiro反序列化漏洞(Shiro-721)

跟着国光师傅学习SSRF

0x00 前言


上个月看到过国光师傅的文章,但是一直没有时间来自己练一练,得益于某带(实为江西省某211)专搞互联网+放假十多天,懒狗现在有了点时间。因为懒,所以这里使用另外一位师傅(Duoduo-chino)上传在Github的docker-compose.yml来快速搭建,不过看着好像少了两台主机…先不管,先玩着😋

total.png

关于XSS的补充

0x00 前言


闲着也是闲着,就找几个靶场来测测基本功,结果才过几关就卡住了….本篇包含以下元素:

  • 各种XSS靶场中让我卡住的地方
  • 新的思考

事实证明,即使学过的漏洞,也还是会有很多姿势你没掌握。温故而知新?虽然这些姿势根本就没有会过😋