Erzbir's Blog

使用 Java 写一个简易插件框架

很久之前折腾的插件框架, 下面介绍一个简易实现 这个 Demo 使用 JDK21, 用 Java Platform Module System 和 Intellj IDEA Build System 构建, 如果用 IDEA 以外的工具打开需要自行配置模块 (不用工具的话可以自己打命令) 代码: h
阅读更多 >

Java 反序列化链分析

链都大同小异, 这里只分析了 CC1 反序列化原理 在 Java 中一个对象的反序列化是通过调用 ObjectInputStream 类的 readObject 方法实现的, 可以将字节流中的数据反序列化成一个对象 在其 readObject 方法中, 如果是一个普通对象 (通过 bin.peekB
阅读更多 >

Wi-Fi 近源钓鱼实践

Wi-Fi 近源钓鱼实践 本人是得到合法授权的项目, 分享技术仅作学习使用 合法授权在公司做的攻防演练, 比较有趣稍微记一下 使用的设备 这次没有用多少设备, 主要是 Pineapple 和一些网卡等等, 没有全部拍下来 这个 FlipperZero 还是比较有趣的, 专项肯定不如那些特化的产品,
阅读更多 >

终端的 Raw Mode

Raw Mode 在启动 Terminal 时, 默认是以 canonical mode 或者叫 cooked mode 启动的. 这种模式下, 用户按键产生的字符会由终端驱动存入内部缓冲区, 期间可以自动处理 Backspace , Ctrl-C 等特殊字符, 需要等待用户在按下 Enter 后才
阅读更多 >

CTF 靶场闯关

只有 web2 的 flag4 没拿到, 但是我认为思路完全没有问题, 可能还是经验不足吧 详细过程就不写了, 太多敏感信息打码也麻烦, 就写出思路 Web1
阅读更多 >

Exploiting DOM clobbering to enable XSS 题解

这是大名鼎鼎的 PortSwigger 提供的教程里的一道题, 难度为 EXPERT https://portswigger.net/web-security/dom-based/dom-clobbering 调用到 alert() 就是过关 分析代码 进去之后随便点进一个文章, 下面有评论, 查看
阅读更多 >

XSS Pwn 闯关

这里是靶场: https://xss.pwnfunction.com/ 规则是不能有用户交互, 只能用 alert 弹出 Ma Spaghet <h2 id="spaghet"></h2> <script> spaghet.innerHTML = (new URL(location).sea
阅读更多 >

一些漏洞和 ctf 复现

贷奇乐 SQL 注入 这个漏洞的详细原理: 点击跳转, leavesongs 大佬写的 原理是 HTTP 全局污染 + PHP 解析请求时如果参数包含 ., <SPACE>, [, 会 自动转换为 _ + PHP 处理相同参数或者 Header 时默认使用最后一个</
阅读更多 >

MYSQL 字符编码利用

这算是一种绕过手段了, 原理就是通过 mysql 默认字符集和客户端程序连接 mysql 的字符集不一致, 导致处理上出现差异 先创建一个表: CREATE TABLE `test` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user
阅读更多 >

某公司网站渗透

下面都假设网址是 fake.com, 毕竟我也不能给出具体网址 账号密码以及 ip 等等, 都不是真实数据 信息收集 域名相关 首先对网站进行了 dns 解析追踪, 看看是否有负载均衡 使用命令: dig +trace fake.com 回显结果显示无负载均衡, 一条 A 记录直接指向了 IP 同
阅读更多 >