Sooooooooooooooooooo,Skr!~

凡是过往,皆为序章。

再次声明:文章为本人所写,他人代发。现已断绝合作关系。使用关键词得到目标源码某日上午接到临时安排对某公司进行渗透测试,此次渗透给的是一个主域名,并且也没有子域,打开了目标网站先对其进行一波信息收集中间件: IIS 8.5输入admin发现自动添加了/说明其目录存在,那么盲猜一波文件,login.aspx default.aspx main.aspx 等等最终在login.aspx下面发现后台...

发布 7 条评论

代码混淆代码混淆(Obfuscated code)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。执行代码混淆的程序被称作代码混淆器。目前已经存在许多种功能各异的代码混淆器。如: PHP中常见的混淆方案在.NET中也存在多种混淆方案较为常见的应该是.NET Reactor0x01C#中常见的...

发布 评论

当我们拿到服务器权限时,往往会更深层次的渗透,在建立据点的时候,往往会分析到底是横向还是纵向,在开始之前会进行一些信息收集,使用procdump+mimikatz可以一步到位的获取到远程链接凭证。何为凭证:在个人电脑使用mstsc进行远程链接时会输入所需账户密码,可能有些人觉得麻烦就会选择保存凭证信息,在下次链接时就不需要再次输入用户名密码,但是此操作会在本地保存一份凭证。如果有人进入到了该...

发布 2 条评论

前言未经授权,禁止转载!0x01前段时间,在对某站群系统进行代码审计时,发现某处DWR-AJAX接口存在文件上传漏洞代码层:public String upload(InputStream is, String fileName) { String fileUploadPath = getFileUploadPath(); String file = String.value...

发布 4 条评论

前言本文将介绍BinaryFormatter序列化与反序列化漏洞的原理以及实际应用场景中的代码审计。之前本博客就有发表过多篇NET反序列化漏洞的文章:JavaScriptSerializer:https://www.websecuritys.cn/archives/136.htmlJson.Net: https://www.websecuritys.cn/archives/netxlh-1....

发布 评论