技术文章共25篇

本分类主要用于分享一些技术类文章。
注意:《子比zibllV7.6最新版+破解教程》的主题包中存在木马后门-星辰信安

注意:《子比zibllV7.6最新版+破解教程》的主题包中存在木马后门

注意最近互联网传开的《子比zibllV7.6最新版+破解教程》的子比主题包中存在木马后门,已知的木马后门路径在主题目录下的pages文件夹中的config.php文件,例如'/wp-content/themes/zibll/pages/c...
苏苏大表弟的头像-星辰信安苏苏大表弟5个月前
22414
FastAdmin前台分片传输上传文件getshell复现-星辰信安

FastAdmin前台分片传输上传文件getshell复现

0x01 简介FastAdmin 是一款基于 ThinkPHP 5 + Bootstrap 的极速后台开发框架。致力于服务开发者,快速搭建自己属于自己的后台。0x02 漏洞概述2021年3月28日,360漏洞云漏洞研究员发现,FastAdmin...
苏苏大表弟的头像-星辰信安苏苏大表弟11个月前
46014
Apache shiro 反序列化漏洞解决方案-星辰信安

Apache shiro 反序列化漏洞解决方案

一、反序列化漏洞介绍序列化:把对象转换为字符串或者字节流的过程。 反序列化:把字符串或者字节流恢复为对象的过程。 反序列化漏洞的产生原理,即黑客通过构造恶意的序列化数据,从而控制应用...
苏苏大表弟的头像-星辰信安苏苏大表弟11个月前
2785
Linux应急响应-星辰信安

Linux应急响应

账号安全 先查看基础用户信息文件(/etc/passwd,/etc/shadow,/etc/group) 1、查询特权用户特权用户(uid 为0)awk -F: '$3==0{print $1}' /etc/passwd​2、查询可以远程登录的帐号信息awk '/\$1|...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
1835
PbootCMS 3.0.4 SQL注入-星辰信安

PbootCMS 3.0.4 SQL注入

1.漏洞复现PbootCMS 3.0.4,下载仓库 · 星梦/PbootCMS - Gitee.com复现漏洞页面:http://127.0.0.1/?search 或 http://127.0.0.1/?keywordPOST请求:1=select 12.正向分析从可见功能点正向分析...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
24313
记一次攻防演练打点过程-星辰信安

记一次攻防演练打点过程

免责声明本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
21312
Mimikatz源码免杀-星辰信安

Mimikatz源码免杀

0x00 基本原理修改mimikatz的特征来绕过杀软查杀编译后的mimikatz-x64被上传到当前目录下:katy-x64.exe0x01 测试360安全卫士过程记录受害机:Windows 2008 R2安装360安全卫士 mimikatz编译过程...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
1598
2023HW——蓝队常用的防守策略-星辰信安

2023HW——蓝队常用的防守策略

常用的防守策略由于攻防两端的不对称性,防守方的防守认知普遍落后于攻击队 的攻击方法。当前攻击队普遍已经正规化、规模化、流程化、武器 化,0day漏洞储备、安全监控绕过、内存马、日志污染等...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
2177
Smartbi 用户认证绕过+日志导出-星辰信安

Smartbi 用户认证绕过+日志导出

漏洞描述 Smartbi在安装时会内置几个用户,在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,可能导致敏感信息泄露和代码执行。 影响版本 V7 &...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
3638
红队打点突破口总结-星辰信安

红队打点突破口总结

web服务突破 一些存在问题的逻辑 任意用户注册 可爆破用户名 爆破用户名,密码 用户名注入 万能密码 用户名Xss 修改返回包信息,登入他人账户 修改cookie中的参数,如user,adminid等 HTML源码、...
苏苏大表弟的头像-星辰信安苏苏大表弟1年前
37011