应急之webshell管理器的流量分析(菜刀蚁剑哥斯拉冰蝎) 应急之webshell管理器的流量分析(菜刀蚁剑哥斯拉冰蝎)菜刀服务端用一句话木马<?php eval($_POST['pass']);?> 客户端发送初始化代码让服务端执行 蚁剑服务端用一句话木马<?php eval($_POST['pass']);?> 除pass键,其他键的值前两位是随机字符填充,去掉base64解码就行 pass键类似 2026-03-03 应急响应 #应急响应
春秋云境Tsclient 春秋云境Tsclientfsan扫出MSSQL密码 12345678910111213141516171819202122232425E:\Users\tiand>fscan -h 39.99.142.105┌──────────────────────────────────────────────┐│ ___ _ 2026-03-03 渗透测试 #渗透测试
春秋云境Initial 春秋云境Initialfscan扫出漏洞 1234567891011121314151617181920212223242526272829E:\>fscan -h 39.98.118.141┌──────────────────────────────────────────────┐│ ___ _ ││ / 2026-03-02 渗透测试 #渗透测试
2025Moectf-Web-23章 非常基础的java反序列化,大概能知道java反射,类加载,urldns链基本就可以 因为题目不出网,23章提供跳板机反弹shell, 附加挑战只能用回显技术打 反弹shell调用链HashMap#readObject()->DogService#chainWagTail()->Dog#wagTail() exp1:12345678910111213141516171819202122 2025-09-20 ctf #ctf #java
Java内存马 本文研究java内存马相关,环境:java 1.8 tomcat 9.0.95 本质跟python的一样还是改了一些对象的属性来实现 先不考虑回显 jsp中简单的一句话木马 1<%Runtime.getRuntime().exec(request.getParameter("cmd"));%> 需要文件落地,类似php 而Java可以动态添加组件来实现内存马 To 2025-09-20 web #java
JNDI注入 本文介绍jndi注入 jndi注入就是jndi loopup的参数可控,就跟命令注入类似 JNDI-Reference在JNDI服务中允许使用系统以外的对象,比如在某些目录服务中直接引用远程的Java对象,但遵循一些安全限制。 1234//className为远程加载时所使用的类名,如果本地找不到这个类名,就去远程加载//factory为工厂类名//factoryLocation为工厂类加载的地址 2025-09-02 web #java
基础的sql语句大全 本篇为基础的sql语句,方便sql注入时忘记语法来进行查询 CREATE/DROP/ALTER语句模式(schema)mysql中schema = database 1234567-- 定义SCHEMAcreate schema 模式名 authorization 用户名;create schema authorization 用户名; -- 未定义模式名,默认模式名 2025-06-14 web #sqli
CVE-2025-1550 CVE-2025-1550Keras<3.9.0 远程代码执行漏洞(CVE-2025-1550)漏洞描述 Keras 是用于构建和训练深度学习模型的神经网络 API。 受影响版本中,由于 functional.py 中的 process_layer 方法反序列化前未检查对象是否属于合法的 Keras 层,导致 Model.load_model 函数使在 safe_mode=True 2025-05-31 cve #python #cve
Flask内存马查杀 本文介绍如何在 Flask 应用的内存中查杀内存马(Webshell),重点是如何通过操作 Flask 应用对象 <Flask 'app'> 来发现并清除恶意代码。 内存马通常是通过动态代码注入的方式存在于内存中,利用 Flask 应用的生命周期和钩子函数来隐藏自身行为。查杀内存马关键在于: 找到 Flask 进程对应的 Python 运行环境 访问 Flask 应 2025-05-28 web #python