一些Docker逃逸漏洞
渗透测试中,常会拿到Docker环境的Shell,为了扩展攻击面和进一步拿到有价值数据,不得不需要逃逸到宿主机上。所以查询了目前的Docker逃逸手法,做个复现总结。
Typecho是一个PHP开发的博客系统,使用得还是挺多的,本文审计的漏洞是基于v1.1版本的,于2017年曝出的反序列化漏洞。在看完其他很多师傅博客对该漏洞的审计,发现很有学习价值,同时调试理解。
测试程序版本:Typecho v1.1(15.5.12)
Json Web Token简称JWT,是一种基于json格式传输信息的token鉴权方式。目前应用较为广泛,Web登陆认证以及CTF中也时常遇到。由于它的无状态和签名方式,因此存在一些特定于JWT的安全性问题。这篇文章介绍几种JWT鉴权攻击方法。
Cobalt Strike扩展性强,但是目前集成化插件很少,且大部分不满足个人内网渗透需求,所以有了本篇内容。本文不再更新但是github插件仓库将长期更新。
最近的省赛遇到一个Flask模板注入Bypass的题目,解题过程中很容易得出有过滤_
和.
两个字符,可惜的是在此之前几乎没有用过Flask框架,导致比赛当时极其尴尬,根本不知道如何绕过,最后队友拿出了Payload,所以赛后自己也较为系统地学习了Flask框架。
neovim相较于vim更具有优势,不管从代码本身上而言还是扩展来看,neovim更像是vim的新一代产品,neovim也基本支持vim的所有配置。 很多师傅把neovim改成了一个无比完善的IDE,功能也十分强大,但是对我而言这只是一件费时的力气活,我对neovim的使用场景仅限于简单且快速的脚本编写以及文件预览,在写很短的脚本的时候通常不愿意打开臃肿又缓慢的IDE,但是原生的neovim拿来写代码又过于硬核,所以以我的使用习惯而有了下面简洁但不失功能的neovim配置文件。
这次比赛分为在线知识问答和ctf,这里是我们IRISES队伍的ctf writeup。可惜的是队内没有pwn手,而且web方向的题也没有偏向实战类型,导致pwn直接没看,挺尴尬的一场比赛。