0%

@TOC
前段时间不是爆了个log4j的远程代码执行漏洞吗!趁机我就了解了一下什么事jndi,然后就接触到了ldap与rmi,所有准备好好学习一番……

以上内容纯属瞎编,如有雷同,绝对是巧合。

其实很久以前就了解过jndi,但那时候感觉积累不够深,所有一直对他的原理没有搞清楚,看的各种文章也是云里雾里的,直到最近在反复研磨了网络上的文章之后,终于有了一点点心得,特此在这里记录一下。

阅读全文 »

上班没有任务你们都干什么,反正我是不会摸鱼的,这辈子都不可能摸鱼的,复现这个漏洞的初衷是看了某公众号关于Vmware Workspace One Access的jdbc注入漏洞,文中值分析到jdbc url可控的部分,但是我不太清楚为什么jdbc可控就会导致任意文件写入,于是上网搜了jdbc注入的文章,于是找到了这儿:

阅读全文 »

这两天没啥工作,一般这时候我都不会发挥自己的主观能动性去主动找活,于是乎只能上网看看博客,提升提升自己的技术。想起在这家公司呆久了把内网方面本来就不多的知识都快丢光了,于是乎趁着难得清闲准备补充补充营养。看了一些与内网穿透相关的博客,准备实操的时候遇到了麻烦。本着逢山开路遇水架桥的精神,今天势必要把这个问题拿下。

问题描述

Regeorg是只提供了对python2的支持,使用python3来运行爆了一大串错我,今天咱就一个问题一个问题得搞定,手把手教你怎么把Regeorg改造成python3版本。看了下这个项目8年前年就停止更新了
在这里插入图片描述

阅读全文 »

全公司最大的黑阔在群里发了一张截图是老外发的关于这个漏洞复现的截图,于是我昨天看了很久他的源码,开始还是很难受的,可以知道的信息就是这是一个文件上传漏洞,看了最新发布的版本的修改

https://github.com/wso2/carbon-kernel/pull/3152/files

阅读全文 »

吹水

打工人今天正无聊在小蓝鸟上看看国外的大哥们最近有没有又搞什么大动作,突然看到一条推文介绍使用wireshark抓取https报文的方法,正好前段时间也在公众号看到了一篇文章教这个,当时配置好了但没有去实际验证过好使不,于是趁着上班时间不验证白不验证,我这不是划水,我这是在打造生产工具,为下一步提升生产力打下良好的基础。
配置其实相对来说还是很简单的,首先是需要设置一下环境变量增加一项SSLKEYLOGFILE指向一个文本文件就好了,这样谷歌或者火狐浏览器在运行的时候就会将每次https会话的加密秘钥存储在这个文件里面,然后再wireshark中配置一下TLS协议的认证文件也指向这个文件就ok了,当然这个原理是我自己理解的,不过想来也就八九不离十了。想要知道详情的可以参看下面两篇文章咯

https://mp.weixin.qq.com/s/jUFT1iA6Uy7EKJAFkebjDw
https://twitter.com/binitamshah/status/1511254916484198402?s=20&t=qrF9mz6muHovokRB5nGPkg

阅读全文 »