avatar

晨星交流


晨星聚集地

晨星安全团队重磅来袭,并向全国高校网安精英发出召集令!!!

3 条评论 晨星信息 无标签 主教

晨星安全团队:网络安全领域的公益先锋 团队介绍 晨星安全团队(MorningStar Security Team)是一个充满活力与使命感的非营利性网络安全公益组织。其成员汇聚了多所高校的优秀毕业生及在读学生,大家怀揣着对网络安全的热爱,共同致力于为网络安全爱好者及新手打造一个优质的成长平台。 团队背景 团队以 “技术共享、公益赋能” 为核心理念,依托星禾团队...

Gets 栈溢出

0 条评论 pwn Pwn 雾島风起時

BUUCTF 内存溢出,payload = b'a' * 72 + p64(0x40060D)

JavaScript原型链污染,BugkuCTF——sodirty

0 条评论 未分类 无标签 晨星运营组

JavaScript原型链污染 扫描目录拿到源码 1.登录路由 /getflag 请求体中的password不为空,age要小于79,并且password等于admin的密码就登录成功,获得flag 2.注册路由 /reg 这里创建的用户默认age=80,需要修改 3.更新路由 /update 漏洞位于setFn()函数中,该函数支持“路径式赋值”。 如果攻...

渗透测试实战,SUID find命令提权全流程解析

0 条评论 未分类 无标签 晨星运营组

SUID find 命令提权 环境准备环境准备 ➥ 攻击者主机:Kali Linux(IP:攻击者主机:Kali Linux192.168.41.151) 攻击者:Kali Linux 靶标:Ubuntu 12.04.5 靶机上执行命令搭建环境 sudo chmod 4777 /usr/bin/find image.png 反弹shell搭建 ➥ 攻击者主机...

渗透测试全流程与操作指南,从资产收集到漏洞验证

0 条评论 未分类 无标签 晨星运营组

渗透测试思路汇总 01 确定测试目标 SRC导航 https://www.anquanke.com/src 补天 https://www.butian.net/Reward/plan/2 漏洞盒子 https://www.vulbox.com/projects/list 02 子域名收集 1.ARL灯塔 2.ksubdomain https://gith...

若依(RuoYi)框架漏洞总结

0 条评论 Web Web 晨星运营组

若依框架漏洞 弱口令与检测相关 FOFA语法 (icon_hash=-1231872293 || icon_hash=706913071) admin/admin123登录 工具梭哈检测 Shiro Key RCE SQL注入 进入后台后,拦截角色管理页面的请求包 图片 注入点一:/system/role/list接口 pageSize=&pageNum=&...

约束攻击

0 条评论 Web 无标签 晨星运营组

约束攻击 话不多说,直接上题(BugKu CTF) 页面是登录页面,提示是 SQL 约束攻击 SQL 中执行字符串处理时,字符串末尾的空格符将会被删除, admin 等于 admin 了解了这个原理,我们去注册账号 这里密码一定要符合规则才能注册成功 用我们刚刚注册的账号登录 成功拿到 flag flag{cc5ae30b39efe0c08e7fce...

WebLogic任意文件读取

0 条评论 Web Web 晨星运营组

访问 http://your-ip:7001/hello/file.jsp?path=/etc/passwd 可以验证成功读取 passwd 文件 这里忘记自己是连的热点了,所以直接改 127.0.0.1 了 WebLogic 的密码使用 AES 加密(老版本使用3DES) 由于这是对称加密,如果我们能获得密文和加密密钥,就可以解密密码 这两个文件位于bas...

玄机:Linux入侵排查与日志分析

0 条评论 应急响应 无标签 晨星运营组

玄机 第一章 应急响应 Linux入侵排查 查看内容是否有Webshell特征的指令 find ./ type f -name “.jsp find ./ type f -name .php” find ./ type f -name “.asp find ./ type f -name .aspx” 第一题 类似于第一章webshell的步骤,查到ht...

玄机第一章应急响应:webshell查杀与Linux日志分析

0 条评论 应急响应 无标签 晨星运营组

01.应急响应基础内容 1.六个阶段 准备,检测,遏制,根除,恢复,跟踪 2.手动排查webshell webshell可通过开放服务器端口获取一定权限,本质类似木马,其利用的漏洞包括文件上传漏洞、XSS 注入等 3.日志文件包含漏洞 var/log/apache2/access.log(绝对路径) ../../../access.log(相对路径) 要注意...