ShokaX

ShokaX

= A modern blog theme =

最新文章

Onenote笔记转移至语雀

# 简述 最早的时候使用的是onenote作为我的笔记软件,但随着设备迁移到MAC后,使用Onenote就不是很方便,并且Onenote的同步功能受到神秘力量限制通常无法使用,导致整体体验很差,因此计划把Onenote笔记搬到语雀上。 以下教程实际上不局限于语雀,本质是Onenote -> Markdown->任意笔记软件 # 0x1 Onenot笔记导出Markdown 不多BB,直接执行就完事了 [https://github.com/alxnbl/onenote-md-exporter](https://github.com/alxnbl/onenote-md-export
more...

Java内存马3:内存马查杀

# 前言 文章其实早就写好了,但前段时间run到了甲方,巨忙,一直没空整理发出来。= = PS:个人学习见解,有错的地方,大佬们尽管喷。 这里针对Tomcat服务器中的内存马进行了查杀。主要是因为Springboot项目通常是一个jar包启动的,这种情况下我们没办法类似Tomcat使用JSP来执行任意代码卸载内存马。 对于jar包的想要杀掉内存马其实可以通过打反序列化漏洞链子把修复代码打进去,但其实就是相当于漏洞的反向利用了,但这要求应急人员对内存马和java反序列化漏洞有较深的理解。 而这就不得不提一个致命的问题了: ①服务能重启吗? ->能
more...

透明代理

# 简介 很久之前写了用虚拟机+clash来做透明网关的文章,但最近随着学习的完善,发现之前写的不够全面,因此重新完善了下。 ## 什么是透明代理 透明代理,全程为透明代理网关。 简单的说就是不让被代理的设备察觉的自己被代理的,被代理的设备上不需要运行任何代理软件(比如 Xray、V2RayNG 等),当你连接上网络时,你的设备已经被代理了。 回忆下,我们如果正常访问,流量走向如何? 本机->网关(在家庭中通常就是路由器)->上层网关->…->外网目的。 在这个过程中,网关(路由器)是不是就是一种代理软件,它对于应用而言就是一种透明代理。 ## 为什么要用透
more...

搭建你的软路由!

# 前言 事情起因是家里的小米路由器4A千兆版,一天到晚老是在断流,打个LOL时不时的就掉线。 上网一搜,全是骂这款路由器的。于是购置了新的路由器替换它。本着废物利用的想法,于是把它刷成openwrt软路由。 刷好后,发现这个不需要切网络就能科学上网的功能太特么的香了,于是把它并入到主网络中,把它当作主路由来用,新买的TPLinkXDR3010作AP,发射wifi信号。用了一段时间,断流现象是没了,但问题是太垃了,overlay才3.2M,连个像样的插件都装不上。而且设备多点,直接负载拉满,开始卡顿。最终还是打算自己买硬件来刷一个openwrt,最终我选择的是J19
more...

前端加密的两个案例

# 前言 在打某次内网的时,抓包抓到了一个奇怪的包。但很奇怪,发往同一个地址,同一个url的请求,一个包是html表单,一个是multipart/form-data数据。 通过host头一看,原来是宝塔面板的登录尝试。就感觉很奇怪,为什么会发两个不同的包呢? ![image-20230209103613407](https://ruyue-1258558004.cos.ap-guangzhou.myqcloud.com/note/image-20230209103613407.png) # 分析并登录 首先,这是我可以确认两个都是登录包,因此所以我
more...

Java内存马1.5:反序列化注入内存马

# 前言-回显问题 前面我们在注入内存马的时候都是用JSP来实现代码执行的,而我们知道,JSP本质上就是Servlet,当我们访问JSP时,Tomcat会把这个JSP当作一个Servlet来编译程.class然后加载,本质上还是有文件落地的(内存马没落地,但注册内存马的这个JSP文件落地了)。而且我们还需要至少有一个文件上传功能才能注入内存马,这样一点也不优雅。 因此这里我们来学习通过反序列化注入内存马,让我们的攻击更加优雅。 在开始之前,我们老样子,思考以下问题: Q:任何反序列化链都能注入内存马吗? A:NO,很明显,我们想要注入内存马,核心问题就在
more...

Java内存马1:servlet-api类型内存马

# 前言 内存马主要分为以下几类: - servlet-api类 - filter型 - servlet型 - spring类 - 拦截器 - controller型 - Java Instrumentation类 - agent型 我们这里作为初学内存马萌新,只讨论servlet-api类型的内存马。 Q:内存马是什么? A:对于servlet-api类其实就是恶意的 Fileter、Servlet、Listen之类的web组件。 Q:怎么把内存马给注入进目标服务器? A:JSP文件(jsp 的本质就是 servlet,
more...

Java RMI(远程方法调用)漏洞利用

# 简介 **PS:下面的客户端攻击、服务端攻击、注册中心攻击都是讨论JEP290未引入之前的情况。实战遇到,先看看java版本,大于等于下面版本的直接看绕过就行了,小于的话看具体情况选择。** ```javascript Java SE Development Kit 8, Update 121 (JDK 8u121) Java SE Development Kit 7, Update 131 (JDK 7u131) Java SE Development Kit 6, Update 141 (JDK 6u141) ``` 我们前面认识了RMI,也大致了解了
more...

Java RMI(远程方法调用)漏洞分析

# 简介 PS:这里主要是我对RMI流程的跟踪,还有一些理解吧。这玩意越学越烦,艹。这篇文章不涉及漏洞利用,想略过原理直接看利用的看下一篇。 RMI(Remote Method Invocation)即Java远程方法调用,RMI用于构建分布式应用程序,类似于RPC(Remote Procedure Call Protocol)远程过程调用协议,RMI实现了Java程序之间跨JVM的远程通信,使得一个JMV上的对象可以调用另一个JMV上的方法(方法在远程JVM上执行,只是返回运行结果)。这两个JVM可以是运行在相同计算机上的不同进程中,也可以是运行在网络上的不同计算机中。
more...

Java反序列化(4)-CC1

# 简介 Apache Commons Collections 是对 java.util.Collection 的扩展。它增强了Java集合框架。 它提供了几个功能来简化收集处理。 它提供了许多新的接口,实现和实用程序。 当我们学习了URL DNS链后,我们就大致直到反序列化漏洞是怎么威胁服务器的。我们就可以着手分析CC链来增加我们对反序列化漏洞的认识了。 这里我还是跟着b站:白日梦组长大佬学习的,环境的搭建可以去b站搜他的视频。 然后呢CC1其实有两条利用链,其实大差不差。一条利用了TransformerMap,一条利用了LazyMap。 # Transfo
more...