• Linux提权之sudoers文件提权

    通过滥用 sudoers 中对 /bin/chown 与可控目录的免密授权(NOPASSWD),将 /etc/sudoers.d 目录与目标文件的所有权短暂改回普通用户,从而写入 “用户 ALL=(ALL) NOPASSWD:ALL” 达到任意命令免密执行,完整复现利用前提与三步提权流程并给出绕坑细节。

  • Redis应急

    梳理 Redis 未授权与主从复制加载模块的攻击路径与排查思路:给出常见利用连招(写WebShell/SSH Key/Crontab)、SSRF+dict 伪协议打点、主从复制加载恶意SO,以及应急处置清单(口令/保护模式/绑定地址/ACL/日志与实时连接排查)。

  • PHP原生开发审计

    本文以实际项目为例系统演示 PHP 原生代码审计的方法论与落地流程,涵盖正则+功能追踪定位、SQL 注入成因与利用链、文件上传与解压漏洞、插件/模板包审计要点,并结合 BlueCMS、emlog 等案例提炼通用检查清单与高频危险函数位点,帮助快速建立审计思路与复现路径。

  • JNDI注入

    本文系统梳理了 JNDI 注入的原理与利用方式,涵盖 JNDI+RMI、JNDI+LDAP 的完整调用链与源码定位,并给出 JDK 8u191 后的高版本绕过思路与 PoC,帮助快速定位入口与构造稳定利用。

  • RMI基础

    本文全面介绍了Java RMI(远程方法调用)的基础知识,包括RMI的工作原理、Stub和Skeleton概念、注册中心机制,以及详细的源码分析和安全漏洞利用链的构造方法。

  • Shiro550

    本文深入分析了Apache Shiro 1.2.4版本的反序列化漏洞(CVE-2016-6802),详细介绍了漏洞的入口点分析、加密密钥的寻找过程,以及完整的利用链构造方法。

  • CC7

    本文分析了Commons Collections 7链的利用原理,通过AbstractMap.equals()方法触发LazyMap.get()执行ChainedTransformer.transform(),利用Hashtable.readObject()在反序列化时通过reconstitutionPut()方法触发equals()比较。

  • CC5

    本文分析了Commons Collections 5链的利用原理,通过TiedMapEntry.toString()方法触发LazyMap.get()执行ChainedTransformer.transform(),利用BadAttributeValueExpException.readObject()在反序列化时自动调用toString()方法。

  • CC2

    本文分析了Commons Collections 2链的利用原理,相比CC4链更加简洁,直接使用InvokerTransformer执行TemplatesImpl.newTransformer()方法,通过PriorityQueue的siftDownUsingComparator触发利用链。

  • CC4

    本文详细分析了Commons Collections 4链的利用原理,通过TransformingComparator.compare()方法触发chainedTransformer.transform(),利用PriorityQueue的readObject()方法在反序列化时自动触发heapify()和siftDownUsingComparator()方法。

12