沉铝汤的破站

IS LIFE ALWAYS THIS HARD, OR IS IT JUST WHEN YOU'RE A KID

NoSQL注入の初见

0x00 前言


学Java有点学累了,先学点别的,来放松一下,正好之前一直没学过NoSQL注入,所以今天就先来学一下吧,又是向“whoami”师傅(WHOAMI’s Blog)的一天捏,本篇包含以下元素:

  • NoSQL、MogonDB的简单介绍
  • MongoDB的简单使用
  • NoSQL注入的简单介绍
  • NoSQL注入的简单实践

记一次博客迁移过程

0x00 前言


迁移一下博客,本来还想配置一下负载均衡,让两台服务器都有网站,最后还是算了,另一台只剩下一个月了,用来搞点别的好了。

感谢海子哥,把阿里云(或者我现在应该叫你’套路云’)的新用户专享机会让给我,让我可以60首年用到2核2G的服务器

JDK8u191+等高版本下的JNDI注入

0x00 前言


11号到15号,又是四天,就学了个低版本下的JNDI注入,而且还没搞明白LDAP服务器怎么写,用的别人的工具…大失败。趁热打铁,赶紧学一下高版本下的JNDI注入。附上一张图:

有人可能会发现我没讲过RMI动态加载恶意类,其实它的原理也是从codebase上加载远程类,但是它的利用条件很苛刻,还不如直接用JNDI注入捏:

  • 安装并配置了SecurityManager
  • Java版本低于7u21、6u45,或者设置了 java.rmi.server.useCodebaseOnly=false

JNDI注入の个人拙见

0x00 前言


3号来的学校,现在已经11号了,大半月了,Pickle的练习写了几题也不想写了,别的也啥没学….每天不坚持写东西,真的会不知不觉间放弃学习。服务器还有40多天到期,本来想续费,结果阿里云原学生机,不能优惠续费了,只能原价续费(¥1400),真是天使呢🤗。它把原来的每年优惠续费换成了一个天使的免费领学生机x个月如果完成了训练还能免费续费x天,真是天使。不过还搞了一个老用户96每年,可当前价续费3年的1核2G,配置和学生机一样,而且好像原来学生机一年是114,看起来很好,实际是个大天使,它旁边还有一个面向新用户的99每年,当前价续费3年,配置是2核2G,存储盘还更大更好😅,我不能买。你说天使不天使,虽然我重新买96的看起来很好,毕竟我也不能当几年学生了,但是我反正都要重新配置,为什么不去用腾讯首年60,带宽为6M的捏….

废话了一大堆,本篇包含以下元素:

  • JNDI的介绍
  • 如何利用JNDI进行反序列化攻击

懒狗把写的Demo都放到Github了(chenlvtang/JavaUnserialization),可以fork一份来自己学一学

Pickle反序列化漏洞の实践

0x00 前言


在上一篇文章中(Python之Pickle反序列化),我们初步了解了Pickle反序列化以及一些常用的OPCode的含义,但是我们还没有来探讨Pickle在反序列化时可能产生的漏洞,所以在这篇文章中,就让我们通过一些题目,来学习一下Pickle的反序列化漏洞吧。

本篇文章包含以下元素:

  • Pickle反序列化漏洞的利用
  • 有趣的CTF题目

懒狗把收集的题目打包在了Github上(chenlvtang/PickleUnserialization),可以fork一份来自己练习

Python之Pickle反序列化

0x00 前言


之前学过有关Pickle的反序列化问题,但是好记心不如烂笔头,何况我还没有好记心…所以,过去这么久了,我都忘得差不多了,悲剧ε(┬┬﹏┬┬)3, 今天就及时的补上把。

本篇包含以下元素:

  • Python中Pickle的介绍
  • Pickle反序列化的简单了解

这里就不写实践了,我现在打算每次写了一个东西,下一篇专门写一个实践;过去的懒狗总是不太重视题目的实践,导致虽然学过,但遇到了还是无从下手,久而久之连理论也忘记了。学如逆水行舟,不进则退。大家做什么事情,还是要始终如一的,😋共勉

NodeJs原型链污染的实践

0x00 前言


之前学习过NodeJs中的原型链污染(JS原型链污染攻击),但却从来没有自己实践过,导致在CTF比赛中遇到也不做,所以这次我们就专门来做几个题目。

本篇包含:

  • 原型链污染的利用
  • 一些杂七杂八的废话

懒狗把收集的题目都放到Github了(chenlvtang/NodeJsPrototypePollution),可以fork一份来自己练练

之前学的原型链还是浅显了一点,这里有篇超详细的文章(理解prototype、__proto__和constructor等关系 | Alex Zhong),附上一张复杂的图

RMI的利用

0x00 前言


在上一篇文章 “关于Java中RMI的个人拙见“中,粗略的介绍了一下RMI的原理,并在最后给出了一个使用的例子,但没有深入的分析,所以看完后,并不知道哪里可以进行漏洞上的利用。因此,本文中,懒狗将从代码上进行一下RMI原理的补充,并最后基于此来学习几种RMI的利用方法。

本篇包含以下元素:

  • RMI代码的调试
  • RMI的利用

本来是打算一步步的调试并且用wireshark进行抓包分析的,但实际上,不需要这么复杂,我们只要大概知道逻辑,再结合部分代码,即可搞清楚攻击方式。如果你还是不清楚,可以看参考文章中的调试过程。

因为Java不同的版本对不同的版本进行了一些安全性的设置,所以我们在前期的代码分析都是用的没什么限制的JDK 1.7.0,一直到后面讲绕过才会用上有安全限制性的代码。

关于Java中RMI的个人拙见

0x00 前言


懒狗很久都没有动手写过文章了,实在是懒。这次懒狗先是玩了几小时的饥荒,然后挤牙膏似的找了几篇关于Java中的RMI的文章,并且粗略的理解了一下,所以我也不敢保证自己下面写的都是正确的😋。

本篇文章包含以下元素:

  • 什么是RMI
  • RMI的运用

第二天,阿里云的饥荒服务器就嗝屁了,麻了,一天没玩到游戏,更加颓废了。

结果这篇文章,现在才差不多算写完,而且还留下了疑问 —2021/08/01