自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(162)
  • 资源 (22)
  • 收藏
  • 关注

原创 xxl-job 2.2之后版本高版本executor未授权访问漏洞

xxl-job executor 高版本未授权访问漏洞利用

2023-09-28 11:05:01 6210

原创 ubuntu 20.04搭建php 5.6,nginx,mysql环境的过程

简单记录在ubuntu 20.04搭建php 5.6,nginx,mysql环境的过程的过程php5.6sudo apt install python-software-properties -ysudo apt install software-properties-common python-software-propertiessudo LC_ALL=C.UTF-8 add-apt-repository ppa:ondrej/phpsudo apt updatesudo apt insta

2021-02-17 12:38:51 24114

转载 Ubuntu16安装mysql5.7未提示输入密码,安装后修改mysql密码默认密码

最近遇到一个怪事,ubuntu 18.0 装了mysql 5.7 用mysql 指令可以进去,但是如果用mysql -uroot -h 127.0.0.1 -p 进不去,用python的客户端也连不进去,始终提示:Access denied for user 'root'@'localhost' ,mysql重装好几遍也是这样,后找到一篇文章 https://www.cnblogs.com/super-zhangkun/p/9435974.html原文如下:Ubuntu16安装mysql5.7未提示输

2020-06-16 18:21:48 26077

原创 java readobject源码解读和反序列化分析

首先看java.io.readobject函数:public final Object readObject() throws IOException, ClassNotFoundException { if (enableOverride) { return readObjectOverride(); } // if nested read, passHandle contains handle of en

2020-06-10 15:03:17 28955

原创 使用ysoserial生成反序列化文件

感谢清水大佬的帮助,这个代码是他的import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.ObjectInputStream;import java.io.ObjectOutputStream;import ysoserial.payloads.CommonsBeanutils1;public class Test { public Test() { } public

2020-06-01 12:38:45 27111 2

原创 jar重新打包

首先

2020-05-05 00:00:37 25811

原创 一道有趣的关于nodejs的ctf题

首先,出题背景是公司要求我出一道简单的ctf题目,正好我最近在学习nodejs相关的东西,于是我就出了这道题目,题目源码,我已经打包上传到了GitHub上,如果有兴趣,可以下载下来,研究一下这个题目开局是一个登陆页面在这里你会想到什么呢?爆破?nononono~你要想到的是这是一道nodejs的题目啊,js本身就是一种弱类型语言,所以,你可以改变数据类型,来看看它会不会产生非预期的效果,你...

2019-12-24 01:13:29 33293

翻译 使用APM破解Imminent rat病毒后我们学到的东西

翻译自:https://blog.talosintelligence.com/2019/01/what-we-learned-by-unpacking-recent.html翻译:聂心明在过去两个月的时间里,Cisco Talos一直在追踪一系列Imminent rat病毒感染事件,下面的数据来自思科高级恶意软件防护(AMP)漏洞利用防护引擎。在病毒开始感染主机之前,AMP成功的阻止了病毒,但...

2019-01-23 17:02:03 27743

翻译 通过AMPScript 来收集Uber的用户数据

翻译自:http://blog.assetnote.io/bug-bounty/2019/01/14/gaining-access-to-ubers-user-data-through-ampscript-evaluation/?tdsourcetag=s_pcqq_aiomsg翻译:聂心明现代社会和基础建设管理实践都在快节奏,不断的发展着。在快速的发展和扩张中,在快速的发展和拓张之中,新的财...

2019-01-20 15:57:23 27722

翻译 在IKEA.com中的本地文件包含

翻译自:https://medium.com/@jonathanbouman/local-file-inclusion-at-ikea-com-e695ed64d82f翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我[email protected]背景通过本地文件包含攻击(LFI),你可以拿到服务器中的敏感文件。比如,配置文件,日志文件和网站的源代码。有时,你甚至会导致远程...

2019-01-15 23:03:54 27146

翻译 jQuery-File-Upload—三个漏洞的故事

翻译自:https://blog.detectify.com/2018/12/13/jquery-file-upload-a-tale-of-three-vulnerabilities/翻译:聂心明在github上星个数第二多的JavaScript项目中有两个远程命令执行漏洞,并且星数第三多的那个项目可能会通过jQuery-File-Upload任意删掉被上传的文件。后者是有意的行为,我们的安...

2019-01-11 01:58:07 30529

翻译 Medium.com的存储型xss(未经验证的oEmbed)

翻译自:https://medium.com/@jonathanbouman/stored-xss-unvalidated-embed-at-medium-com-528b0d6d4982翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我[email protected]背景在我的上一篇文章中,你可以了解到很多关于反射型xss的。下面的这个攻击就可以欺骗用户去访问一个准备好的u...

2019-01-10 01:57:37 26436 1

翻译 从Self-XSS到可利用的xss

翻译自:https://medium.com/@0xHyde/cookie-based-self-xss-to-good-xss-d0d1ca16dd0e翻译:聂心明上个月我收到来自Synack团队的私有赏金任务,最后我在网站中发现了一个反射型xss。因为这是私有赏金任务,我不能在writeup中提到目标的信息。但是我会演示我是怎样绕过各种限制的。我最后得到了$272,因为我没有证明我能访问d...

2019-01-07 23:57:01 32268 3

翻译 LinkedIn.com中存储型xss(嵌入未经验证的Open Graph)

翻译自:https://medium.com/@jonathanbouman/persistent-xss-unvalidated-open-graph-embed-at-linkedin-com-db6188acedd9翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我[email protected]背景在我的上一篇文章中,我们已经学到存储型xss中的特殊类型。这次攻击允许...

2019-01-05 00:18:26 24589

翻译 在Philips.com中反射型xss

翻译自:https://medium.com/@jonathanbouman/reflected-xss-at-philips-com-e48bf8f9cd3c翻译:聂心明你想参加私有众测?我很乐意邀请你,请联系我[email protected]背景从上一篇文章我们学到,xss攻击 的危害性很高;你能够用xss偷取cookie,攻击访问者的浏览器,或者用它钓鱼今天我们将会学到A...

2018-12-29 02:24:15 23634

翻译 ZDI年度五大漏洞之—--ELECTRON BOOGALOO --一个技术影响多个产品

翻译自:https://www.zerodayinitiative.com/blog/2018/12/18/top-5-day-two-electron-boogaloo-a-case-for-technodiversity翻译:聂心明这是2018年五大最有趣漏洞的第二篇,每一个bug都有一些基本的特征,这个特征使他们与其他的1400份报告区别开来。这篇博客主要讲Electron框架中的多个b...

2018-12-25 01:38:54 24438

翻译 端口18800到底是什么--逆向Amazon音乐播放器寻找隐藏在其中的api

翻译自:https://medium.com/0xcc/what-the-heck-is-tcp-port-18800-a16899f0f48f翻译:聂心明如果安装Amazon音乐客户端的话,你会怀疑开在18800端口的程序到底是什么:➜ ~ sudo tcpviewPassword:Proto Local address Remote address...

2018-12-23 23:56:46 24027

翻译 Übersicht的远程命令执行漏洞和能接管Spotify的漏洞--关于本地web服务的安全

翻译自:https://medium.com/@Zemnmez/übersicht-remote-code-execution-spotify-takeover-a5f6fd6809d0翻译:聂心明所有的Spotify音乐软件,所有的舞蹈音乐软件后门Übersicht的远程命令执行漏洞总结无论何时提到安全,我都希望有机会去讨论关于应用安全的建设:网络的边界是非常有用的,但是在2018...

2018-12-23 21:24:02 22972

原创 python依次替换正则表达式匹配的字符

python一个一个替换正则表达式匹配的字符大家都知道怎么用python的re.sub替换所有的字符串,如果是一个一个替换呢?我提供一个python2的解决方案import redef onebyone_replace(string,index): pattern = re.compile(ur'\d') if pattern.search(string[i...

2018-12-17 15:46:58 28244

翻译 如何用浏览器进行网站源代码的静态分析—赏金猎人入门手册

翻译自:https://medium.com/@_bl4de/how-to-perform-the-static-analysis-of-website-source-code-with-the-browser-the-beginners-bug-d674828c8d9a翻译:聂心明在这个手册中,我将展示如何用web浏览器的内置工具去分析客户端的源码。这可能就会有一些奇怪的声音,可能浏览器不是...

2018-12-16 16:06:11 26819

翻译 nodejs应用中的权限绕过漏洞—一个赏金漏洞的故事

翻译自:https://medium.com/bugbountywriteup/authentication-bypass-in-nodejs-application-a-bug-bounty-story-d34960256402翻译:聂心明hi,大家好,在这篇文章中,我将完整介绍我在私有src中发现的一个漏洞,这个漏洞可导致nodejs的身份认证被绕过。并且我将介绍如果我遇到类似的接口(只...

2018-12-08 01:44:08 21917

原创 跨域资源共享(CORS)漏洞详解-大咖聂心明-漏洞银行大咖面对面第84期

poc:<!DOCTYPE html><html><body><center><h2>CORS POC Exploit</h2><h3>Extract SID</h3> <div id="demo"><bu

2018-12-01 15:35:55 5839

翻译 java代码审计手书(四)

翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明外部文件访问(Android)漏洞特征:ANDROID_EXTERNAL_FILE_ACCESS应用经常往外部存储上写数据(可能是SD卡),这个操作可能会有多个安全问题。首先应用可以可以通过READ_EXTERNAL_STORAGE 获取SD卡上存储的文件。而且如果数据中包含用户的敏感信息的话...

2018-11-29 01:13:55 7708

翻译 java代码审计手书(三)

翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明在使用脚本引擎的时潜在的代码注入漏洞特征:SCRIPT_ENGINE_INJECTION请严格的评估动态代码。应该仔细分析代码的结构。恶意代码的执行会导致数据的泄露或者执行任意系统指令。如果你想动态的运行代码,那么请找一个沙箱(见引用)有害的代码:public void runCusto...

2018-11-24 23:25:23 10015

翻译 作为武器的CVE-2018-11776:绕过Apache Struts 2.5.16 OGNL 沙箱

翻译自:https://lgtm.com/blog/apache_struts_CVE-2018-11776-exploit翻译:聂心明这篇文章我将介绍如何去构建CVE-2018-11776的利用链。首先我将介绍各种缓解措施,这些措施是Struts 安全团队为了限制OGNL 的能力而设置的,并且我也会介绍绕过这些措施的技术。我将重点介绍SecurityMemberAccess 类的一般改进,这...

2018-11-22 18:58:32 3376

翻译 java代码审计手书(二)

翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明xml解析导致xxe漏洞漏洞特征:XXE_XMLSTREAMREADER当xml解析程序收到不信任的输入且如果xml解析程序支持外部实体解析的时候,那么造成xml实体解析攻击(xxe)危害1:探测本地文件内容(xxe:xml 外部实体)<?xml version="1.0" enco...

2018-11-21 02:06:56 4971

翻译 java代码审计手书(一)

翻译自:http://find-sec-bugs.github.io/bugs.htm翻译:聂心明可预测的伪随机数发生器漏洞特征:PREDICTABLE_RANDOM在某些关键的安全环境中使用可预测的随机数可能会导致漏洞,比如,当这个值被作为:csrf token;如果攻击者可以预测csrf的token值的话,就可以发动csrf攻击重置密码的token(通过邮件发送);如果重置密码的...

2018-11-20 03:28:35 7949

翻译 在realestate.postnl.nl中使用META标签绕过xss过滤器

翻译自:https://medium.com/@prial261/xss-bypass-using-meta-tag-in-realestate-postnl-nl-32db25db7308翻译:聂心明今天我准备将一个xss漏洞报给 postnl.nl 的src 漏洞点:http://realestate.postnl.nl/?Lang=我使用“><xsstest>测试L...

2018-11-19 01:56:03 1501

翻译 jdk解决反序列化的方法

123

2018-11-08 05:48:27 3597

翻译 在我们的Struts代码中-深入审计java漏洞

翻译自: https://blog.sqreen.io/in-code-we-struts/翻译:聂心明休斯顿,我们有一个严重的安全问题哎,对一个严重问题的大多数公众报道是这样的:“这里有一个严重的问题,你应该赶快去升级ASAS,否则你家小猫咪就会死掉了,你的灵魂将被放在山上燃烧。”如果你没有灵魂,也不在乎小猫,只要简单的把小猫换成“应用程序”,把“你的灵魂将被放在山上燃烧”换成“在凌晨4...

2018-11-02 00:56:11 931

翻译 基于QL的安全研究—在Spring Data REST中找到一个远程命令执行(CVE-2017-8046)

翻译自:https://lgtm.com/blog/spring_data_rest_CVE-2017-8046_ql翻译:聂心明在这篇文章中,我将介绍Spring Data REST远程命令执行漏洞并且我将展示如何使用ql帮助保证漏洞得到正确的修复。漏洞详情这个漏洞( CVE-2017-8046 https://pivotal.io/security/cve-2017-8046 )它通过...

2018-10-28 01:41:30 759

翻译 2018开源静态分析工具-第三部分-go

翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-3-go-8018507568bb翻译:聂心明在过去三年里,我一直用GO做全职开发,期间只休息了一小段时间。我非常喜欢这个语言,因为它有很好的系统类型,安全,支持并发高和我不断处理的性能问题。我最喜欢的关于Go一件事情就是...

2018-10-25 19:37:48 1172

翻译 2018开源静态分析工具-第二部分-java

翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-2-java-f26605cd3f7f翻译:聂心明昨天,我讨论了最好用的python开源静态分析工具。那java呢?尽管所有人都讨厌它,但这个语言依然处在TIOBE index( https://www.tiobe.com...

2018-10-24 15:03:45 1262

翻译 2018开源静态分析工具-第一部分-python

翻译自:https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-1-python-348e9c1af1cd翻译:聂心明我对静态分析工具的态度是即爱也恨。我喜欢他们,我使用他们并且在他们运行停止之前,我都无法交付产品。并且我讨厌他们,因为我目前对“安全和合规”的工作定义的相当广泛,偶尔,...

2018-10-22 19:42:06 2027

翻译 在域控中滥用DNSAdmins权限的危害

翻译自:http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html翻译:聂心明昨天,我读了Shay Ber的文章,感觉非常不错,链接在https://medium.com/@esnesenon/feature-not-bug-...

2018-10-19 00:09:39 1936

翻译 利用dns特性把普通域用户提升到域管理员权限

翻译自:https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83翻译人:聂心明背景除了使用自己开发的DNS服务器以外,微软还给这个服务器开发了管理协议,用这个协议可以更方便和更集中的管理域控服务器。默认情况下,域控服务器也是DNS服务器;DNS服务器几乎可访...

2018-10-17 01:37:46 2693

翻译 通过滥用 CSS 解析来窃取本地文件内容

原文来自:https://bugs.chromium.org/p/chromium/issues/detail?id=788936翻译:聂心明来自file:///的资源没有定义一个Content-Type,一个恶意页面将加载任何本地资源作为css,并且它独立于MIME类型,浏览器会将其进行解析。他允许通过css注入的方式来跨域泄露本地文件数据。这个是这个漏洞 https://bugs.chro...

2018-09-27 00:52:30 1053

翻译 利用不安全的跨源资源共享(CORS)---api.artsy.net

翻译自 https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/ (这个网站会公开获得赏金的漏洞的poc,方法,思路) 译者:聂心明 利用不安全的跨源资源共享(CORS)– BugBountyPOC 这个文章的公开者是BugBountyPOC.Note的贡献者Muhammad Khizer Javed,这篇文章的作者...

2018-09-17 09:50:52 4430

翻译 cors安全完全指南

这篇文章翻译自:https://www.bedefended.com/papers/cors-security-guide 作者:Davide Danelon 译者:聂心明 译者博客:https://blog.csdn.net/niexinming 版本:1.0 - 2018年-七月 1. _介绍这个指南收集关于cors所有的安全知识,从基本的到高级的,从攻击到防御 ...

2018-09-15 23:38:36 4967

翻译 如何成为一个漏洞赏金猎人

本文翻译自:Researcher Resources - How to become a Bug Bounty Hunter 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精...

2018-09-05 11:49:49 5718

2019年11月最新nessus插件更新包.zip

2019年11月的nessus插件更新包,更新方式: Nessus离线升级用网页上传插件到远程服务器的方式容易网络中断导致更新不成功,可以把插件包上次到服务器后, 执行/opt/nessus/sbin/nessuscli update 插件包文件路径

2019-11-22

python动态代码审计

kcon议题《python 动态代码审计》,我已经将上面的所提到的技术广泛的用在我自己的工作之中,为我自己节省了大量的时间和精力。并且通过比较多实践,我把一些繁琐的过程和步骤做了简化,也填了大大小小的坑。与此同时,我找到了公司内部产品中出现的大大小小的漏洞,虽然这些漏洞没办法分享出来,但是我希望大家能从我今天分享的议题中学到一些有用的东西。这个议题里面提到的有些技术也可以用到php,go,ruby等语言里面。后续我也会把这个ppt中内容发到我的博客中,如果大家有什么问题和想法,欢迎在csdn上私信我,或者在我的留言板中留言

2018-08-30

2017湖湘杯pwn400

2017湖湘杯pwn400的pwn题目,喜欢的就下载下来做一下。。

2017-12-09

2017湖湘杯pwn300

2017湖湘杯pwn300的题目,请大家自行下载。。。。。。

2017-12-03

2017湖湘杯pwn200

2017湖湘杯pwn200的题目,请大家自行下载。。。。。。

2017-12-02

2017湖湘杯pwn100的题目

2017湖湘杯pwn100的题目的二进制文件和libc的二进制文件

2017-11-30

hackme.inndy.tw的rop2题目

这是https://hackme.inndy.tw/scoreboard/的rop2题目如果网站被墙或者关闭请从这里下载

2017-10-15

hackme.inndy.tw的rop题目

hackme.inndy.tw的rop题目,如果那个网站被墙或者关闭的话可以从这里下载

2017-10-15

pwnme3题目

cmcc的ctf的pwnme3的题目,欢迎大家一起学习交流做题的思路

2017-10-14

pwnme2题目

cmcc搞的ctf的pwnme2题目的文件,感兴趣的同学可以下载来玩玩

2017-10-14

pwnme1题目

pwnme1的题目,这个是一个简单的栈溢出的题目

2017-09-30

advancedolly

Olly Advanced v1.27 与 StrongOD v0.2.5.390 插件的发生冲突之后解决冲突的advancedolly

2016-11-05

Olly Advanced v1.27.zip 解压密码:fishc.com

小甲鱼给的Olly Advanced v1.27.zip

2016-11-05

CherryPy-8.1.2资源包

CherryPy-8.1.2资源包

2016-11-03

2016 SWPU CTF web1题目源码

2016 SWPU CTF web1题目源码

2016-10-31

2016 SWPU CTF web4

2016 SWPU CTF web4 题目的源码压缩包,压缩包地址是:http://web4.08067.me/web/web.zip,如果服务器关了就只有这里有了

2016-10-31

Plug-n-hack

Burp Suite拦截https的火狐插件

2016-10-12

snort 2.9 规则库

snort规则库版本:snortrules-snapshot-2983

2016-08-18

centos 7 x64 snort 的依赖

centos安装snort的时候提示:缺少libsfbpf.so.0的时候下载这个安装包安装

2016-08-14

centos 7 x64 snort

最新centos7的 snort

2016-08-13

php代码审计

代码审计

2016-03-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除