Fork me on GitHub

hash传递攻击研究

0x00 前言

记得还是在17年11月份的时候,ice老师当时在shepi群里分享了两个技巧,记忆最深的一句话是:

“服务器密码解不出来,不用解了,用hash登录”,当时的自己还是停留在web的程度,没有过多的思考,

最近想起来了就研究一下为什么这么说。

0x01 NTLM-Hash

什么是ntlm-hash?

阅读更多...


安全审计简述

前言:

团队3月份的时候,开始每人一周一个分享,因为我最近在安全审计项目上,所以就干脆做了一个关于“什么是安全审计”的简述,虽说我们大部分都是搞渗透测试的,但是我觉得安全审计这个还是都得学一学的,或者说了解一 阅读更多...


以soul为样本的APP测试总结(待详细)

1. 安装包签名测试

jarsigner.exe -verify G:\soul.apk -verbose -certs
sm    1091972 Fri Nov 30 00:00:00 CST 1979 resources.arsc
X.509, CN=shijiu
  [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22]
  [CertPath 未验证: Path does not chain with any of the trust anchors]

    1089 Fri Nov 30 00:00:00 CST 1979 META-INF/CERT.RSA
  436847 Fri Nov 30 00:00:00 CST 1979 META-INF/CERT.SF
  s     436804 Fri Nov 30 00:00:00 CST 1979 META-INF/MANIFEST.MF
    X.509, CN=shijiu
  [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22]
  [CertPath 未验证: Path does not chain with any of the trust anchors]
    s = 已验证签名
  m = 在清单中列出条目
  k = 在密钥库中至少找到了一个证书
  i = 在身份作用域内至少找到了一个证书

- 由 "CN=shijiu" 签名
摘要算法: SHA1
签名算法: SHA1withRSA, 2048 位密钥

jar 已验证。

警告:
此 jar 包含证书链未验证的条目。
此 jar 包含的签名没有时间戳。如果没有时间戳, 则在签名者证书的到期日期 (2041-03-26) 或以后的任何撤销日期之后, 用户可能无
法验证此 jar。

<strong>2. 反编译保护</strong> 
1. soul.apk 修改后缀名为 soul.zip / 或者直接用解压的方式解压 2. 把soul.rar 解压后,找见 classes.dex 3. java -jar dex2jar.bat G:\soul\classes.dex
1
Error: Invalid or corrupt jarfile
阅读更多...


漏洞学习之XXE注入

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
 <?xml version="1.0" encoding="UTF-8"?>       // XML声明
<!DOCTYPE note [ //定义类型
<!ELEMENT note (to,from,heading,body)> //定义元素
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)> // 文档类型定义
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
]>

<note>
<to>lixin</to>
<from>shiyan</from> // 文档元素
<heading>Reminder</heading>
<body>Hurry up and send out XXE's article</body>
</note>

XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
DTD 主要用来解释文档元素的,它有三种应用形式:

阅读更多...


对某端口转发工具的一次分析

0x00

在上上一篇文章中就计划对一个端口转发工具进行分析的,但是,由于自己懒的原因就一下子拖了好几个月,后来自己再分析的时候出现了分析的逻辑性错误,所以,求助了老P同志,所以转进入正轨。

工具名是 rtcp.py ,是2009年知道创宇当时写的一个端口转发工具,工具主要是利用python的socket端口转发,代码的整体编写思路非常值得学习。

0x01

我一开始是从模块开始分析的,忘记了从运行流程上来分析,所以出现卡壳了。

阅读更多...


基于mysql下的几种写shell方法

0x00

关于mysql下的写shell方法网上基本很多了,我原本也没打算总结总结的,毕竟网上已经很多了,不过在看 kilon 大佬的博客的时候,给我的感受就是明明一个几句话的东西,总能详细的,有条有理的记录下来,所以也正是如此,才有了这篇文章。

0x01

利用条件

阅读更多...


  • Copyrights © 2017-2023 shiyan