avatar
文章
28
标签
31
分类
14
首页
时间轴
标签
分类
关于
hi-story's blog
首页
时间轴
标签
分类
关于

hi-story's blog

venom-crypt基于原版改动
发表于2024-09-17|tools
venom-crypt基于原版改动原版 明文传输、自定义密钥的AES-CTR加密 原版非加密对比加密 命令数据包加密后增加16字节 修改版 密文传输、固定密钥00theway的AES-CTR加密 基于原版非加密传输数据包增加100字节 加密位置 myConn/aesCrypto.Encrypt() 123456789101112131415161718192021func aes256key() []byte { key := []byte("3b762cc137d55f4dcf4fe184ccc1dc15") //明文:00theway return key}func (hrc *AesCrypt) Encrypt(dst, plainText []byte) ([]byte, error) { block, err := aes.NewCipher(aes256key()) if err != nil { return nil, err } dst = make([]byte, aes.B...
隧道技术学习
发表于2024-08-28|内网
隧道技术学习利用各种隧道技术,以网络防火墙允许的协议,绕过网络防火墙的封锁,实现访问被封锁的目标网络。 常用隧道技术网络层:IPv6 隧道、ICMP 隧道 传输层:TCP 隧道、UDP 隧道、常规端口转发 应用层:SSH 隧道、HTTP/S 隧道、DNS 隧道 协议判断命令ICMP:ping ip or domain HTTP:curl ip or domain SSH:ssh ip or domain DNS:nslookup domain TCP:telnet ip port 隧道应用C2server:192.168.5.31 Webserver:192.168.5.29,出网协议ICMP ICMP隧道工具:cs、pingtunnel Pingtunnel is a tool that send TCP/UDP traffic over ICMP 先在C2server启动pingtunnel服务端 1./pingtunnel -type server 然后在Webserver启动客户端,这里参数:-l是本地6666端口的流量,-s是转发到192.168...
Java反序列化(CommonsCollections6)
发表于2024-03-27|JavaCommonsCollections
Commons-Collections6测试代码123456789101112131415161718192021222324252627282930313233343536373839404142434445import org.apache.commons.collections.Transformer;import org.apache.commons.collections.functors.ChainedTransformer;import org.apache.commons.collections.functors.ConstantTransformer;import org.apache.commons.collections.functors.InvokerTransformer;import org.apache.commons.collections.map.LazyMap;import org.apache.commons.collections4.keyvalue.TiedMapEntry;import java.io.*;import java.lan...
Java反序列化(CommonsCollections1)
发表于2024-03-22|JavaCommonsCollections
Commons-Collections1cc链的第一条,准备记录的详细一点 测试代码还是和之前一样,先给出完整代码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748import org.apache.commons.collections.Transformer;import org.apache.commons.collections.functors.ChainedTransformer;import org.apache.commons.collections.functors.ConstantTransformer;import org.apache.commons.collections.functors.InvokerTransformer;import org.apache.commons.collections.map.TransformedMap;import java.io.*;import java.lang.annotation.T...
Java反序列化(URLDNS)
发表于2024-03-15|Java
URLDNS链测试代码12345678910111213141516import java.io.FileInputStream;import java.io.IOException;import java.io.ObjectInputStream;public class UnserializeTest { public static Object unserialize(String Filename) throws IOException, ClassNotFoundException{ ObjectInputStream ois = new ObjectInputStream(new FileInputStream(Filename)); Object obj = ois.readObject(); return obj; } public static void main(String[] args) throws Exception{ unserializ...
Java反序列化(一)反射
发表于2024-01-08|Java
反射在java反序列化中是常用到的一个东西 反射是什么反射就是java代码在JVM虚拟机中运行时,对于任意一个类可以动态获取他的class对象、属性、方法相关的信息 举个栗子正常情况下,我们在调用某一个类的方法,是先实例化一个类对象,然后对象.方法使用,像这样 12345678910111213class Person { String name="菜鸡"; public void learn(){ System.out.println("我是"+name); }}public class ReflectionLearn{ public static void main(String[] args) throws Exception { Person p = new Person(); p.learn(); }} 再利用反射调用,像这样 1234567891011121314class P...
PolarCTF 2023冬季挑战赛
发表于2023-12-09|CTF
2023冬季挑战赛cool(WEB)12345678910111213<?phpif(isset($_GET['a'])){ $a = $_GET['a']; if(is_numeric($a)){ echo "no"; } if(!preg_match("/flag|system|php/i", $a)){ eval($a); }}else{ highlight_file(__FILE__);}?> payload 1?a=passthru("cat fla\g.txt"); phpurl(WEB)base64解密aW5kZXgucGhwcw得到文件名index.phps 12345678910111213<?phpif("xxs"===$_GET[sys]) { echo("&...
记录一个反序列化中利用代码逻辑绕过__wakeup()函数的方法
发表于2023-11-30|CTF
记录一个反序列化中利用代码逻辑绕过__wakeup()函数的方法 题目代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960<?php error_reporting(0);class mouse{ public $rice; function __isset($n){ $this->rice->nothing(); }}class dog{ public $a; public $b; public $c; function __wakeup(){ $this->a = 'chance?'; } function __destruct(){ $this->b = $this->c; die($this->a); }...
123
avatar
hi-story
the way, the truth, the life
文章
28
标签
31
分类
14
Follow Me
公告
暂时还没有什么公告……
最新文章
基于国密 TLS(GMSSL)内网穿透工具2026-04-09
基于国密 TLS(GMSSL)双向认证加密通信 Demo2026-03-31
QClaw + 自定义Python工具2026-03-24
OpenClaw 使用本地 Ollama 调用 qwen3 大模型2026-03-10
Linux(kali) 部署 OpenClaw2026-03-09
分类
  • AI8
    • OpenClaw2
    • Qclaw1
  • CTF4
    • XXE1
  • Java4
    • CommonsCollections2
  • Linux提权1
标签
反射 速算方法 venom-crypt Java反序列化 SSH隧道 OpenClaw 考试笔记 Linux CC1 大模型 wp Ai Agent CTF GMSSL XXE Agent Tool Development URLDNS 国密 ICMP隧道 CodeBERT sudo 内网渗透 CC6 ssh ollama php go tty 资料分析 LSTM Agent Tool
归档
  • 四月 2026 1
  • 三月 2026 6
  • 二月 2026 1
  • 十二月 2025 3
  • 十一月 2025 2
  • 九月 2025 1
  • 八月 2025 2
  • 六月 2025 1
网站信息
文章数目 :
28
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2023 - 2026 By hi-story Hexo | Butterfly