海上孤岛
化身孤岛的鲸
2023-07-27T08:49:21.050Z
https://iassas.com/
Hywell
Hexo
woodpecker插件编写
https://iassas.com/archives/ec517011.html
2023-07-27T08:48:28.000Z
2023-07-27T08:49:21.050Z
<p>编写woodpecker帆软密码解密插件<br><img src="https://s2.loli.net/2023/07/27/Q2bSljkpq3OMdCV.jpg"></p>
CaptfEncoder编译
https://iassas.com/archives/80d64a8d.html
2023-07-11T13:40:04.000Z
2023-07-11T13:41:04.311Z
<p>解决CaptfEncoder无法在MacOS上运行。<br><img src="https://s2.loli.net/2023/07/11/Sbd7FWLkODvZjU5.jpg"></p>
家庭组网-软路由
https://iassas.com/archives/fb727318.html
2023-04-17T06:42:00.000Z
2023-04-23T04:27:16.807Z
<p>最近在折腾家庭组网,买了一个软路由:N5105+16G+256 SSD。pve+ikuai+openwrt。由于有两条宽带(移动+电信),因此,使用ikuai进行分流,op进行科学。</p>
<p><img src="https://s2.loli.net/2023/04/17/BEC6IzjXfFMT3PV.png" alt="测速"></p>
jar打包应用程序
https://iassas.com/archives/18ca2507.html
2023-04-07T01:24:26.000Z
2023-04-17T06:47:05.914Z
<p>之前写过一篇<a href="/archives/4afab831.html" title="jar文件打包成app">jar文件打包成app</a>的文章,使用的是jar2app的方式。之后发现更加优雅的方式,使用install4j并且可以实现将jar打包成多平台的应用程序。</p>
<p><img src="https://s2.loli.net/2023/04/07/MHXwTsbxJftidKy.png"></p>
Oracle-LOGON_AUDIT_TRIGGER限制
https://iassas.com/archives/d36c1a86.html
2023-04-06T03:27:52.000Z
2023-04-06T03:30:51.637Z
<p>在某次红蓝演练中遇到Oracle用户、密码正确,但无法连接 提示没有权限。</p>
<p><img src="https://s2.loli.net/2023/04/06/oMhbv9KRZicGs4N.png"></p>
帆软数据库配置解密
https://iassas.com/archives/df18668b.html
2023-04-05T11:29:26.000Z
2023-04-06T01:21:42.290Z
<p>在某次红蓝演练中,通过帆软反序列化拿下服务器之后,发现数据库的配置信息被加密,通过查看帆软源代码最终将其解密。</p>
<p><img src="https://s2.loli.net/2023/04/05/Fe9Z8yLAqGdrfnC.png" alt="decode"></p>
小米AX3600 TTL刷机
https://iassas.com/archives/ed29cee2.html
2022-03-28T15:03:27.000Z
2023-04-06T01:27:03.937Z
<p>心血来潮把ax3600刷成openwrt 5.15内核,然后直接通过web界面(没清配置)降级到5.10,导致直接刷成砖。后面通过ttl成功救回来。</p>
<p><img src="https://s2.loli.net/2022/03/28/zBLkYT5yaWqoZX3.png" alt="AX3600-黄灯"></p>
某多重混淆应急响应
https://iassas.com/archives/9bb5d45b.html
2021-08-18T02:43:26.000Z
2023-04-06T01:15:38.203Z
<p>在一次攻防演练中,发现一个有趣的shell,文件做过多层混淆。</p>
<p><img src="https://i.loli.net/2021/08/18/4hfFrNpeTZxsYCn.png" alt="源文件"></p>
Webshell混淆-jsp类型
https://iassas.com/archives/a5dc99c.html
2021-08-09T07:02:05.000Z
2023-04-06T01:16:36.865Z
<p>由于现在常见的shell(蚁剑、冰蝎、哥斯拉等),极其容易被一眼识破。因此,需要掌握一定的webshell混淆技巧用于对抗。</p>
<p><img src="https://i.loli.net/2021/08/09/hPnfXdBZYzTb7Es.png" alt="antUnicode"></p>
Struts2另类命令执行
https://iassas.com/archives/be483e67.html
2021-08-07T14:16:40.000Z
2023-04-06T01:15:18.538Z
<p>在某次HW遇到了一个Struts2可以获取目录,但无法执行命令<br><img src="https://i.loli.net/2021/08/07/wUpI28ykAf7tKoz.png" alt="Struts2RCE"></p>
某擎应急响应
https://iassas.com/archives/3f861046.html
2021-04-11T11:55:31.000Z
2023-04-06T01:15:36.396Z
由于内容敏感,因此加密处理
Apereo CAS反序列化漏洞分析
https://iassas.com/archives/ab2213f4.html
2021-04-09T10:52:27.000Z
2023-04-06T01:20:13.010Z
<p>在项目上遇到CAS,因此对CAS反序列化做一下复现及分析。</p>
<p><img src="https://i.loli.net/2021/04/19/1GDpOiHLNCwl6go.png" alt="CAS漏洞利用"></p>
Fastjson漏洞复现
https://iassas.com/archives/87c00e88.html
2020-11-28T12:09:35.000Z
2023-04-06T01:20:39.839Z
<p>前些日子遇到了Fastjson1.2.35,该版本存在反序列化漏洞。但由于服务器不出网,只能验证dnslog。通过网上搜索发现bytecode的方式,但是payload无法成功将命令执行从异常带回来。因此,尝试自己复现了解一下是何情况。</p>
<p><img src="https://i.loli.net/2020/11/28/PiB82h3X1qLUtA6.jpg" alt="fastjson-error"></p>
weblogic-ssrf-redis
https://iassas.com/archives/6201c371.html
2020-11-22T13:08:27.000Z
2023-04-06T01:15:21.110Z
<p>最近遇到weblogic的目标,大部分漏洞都修复了,发现了存在ssrf,但是部署了WAF。无法直接利用,后面通过脏数据的方式绕过waf。对内网进行探测,发现redis,通过定时任务方式,但反弹失败。</p>
Python多线程&&多进程&&协程
https://iassas.com/archives/f4423a86.html
2020-11-22T12:57:59.000Z
2023-04-05T11:42:53.791Z
<p>针对Python的多线程、多进程、协程等进行学习。</p>
CVE-2020-0796复现
https://iassas.com/archives/852991fb.html
2020-06-08T06:50:57.000Z
2023-04-06T01:20:38.040Z
<p>看到GitHub上面有对应的exp,就复现看看。</p>
<p><img src="https://s2.loli.net/2023/04/05/RFg1XrTl2G37EjK.png" alt="image-20200608145057355"></p>
泛微E-cology任意文件上传
https://iassas.com/archives/be5ece47.html
2020-05-20T19:18:14.000Z
2023-04-06T01:14:52.555Z
<p>这是一个“偶遇”泛微任意文件上传的故事。</p>
<p><img src="https://s2.loli.net/2023/04/05/AuXVyHvI1tJF2q4.png"></p>
IDA动态调试-ELF
https://iassas.com/archives/260d9dca.html
2020-05-14T14:34:17.000Z
2023-04-06T01:16:54.209Z
<p>使用IDA对ELF文件进行简单的动态调试。</p>
<p><img src="https://i.loli.net/2020/05/14/lmWx6FuG83Meqz4.png" alt="hero"></p>
BurpSuitePro 2.1及之后版本通杀加载器
https://iassas.com/archives/c5863b38.html
2020-03-28T01:11:48.000Z
2023-04-06T03:30:05.906Z
<p>直接看图。</p>
<p><img src="https://i.loli.net/2020/03/28/UQFCOg8EhKqejGo.gif" alt="BpLoad"></p>
AWIScan编写之路
https://iassas.com/archives/84cd09d9.html
2019-10-23T07:45:53.000Z
2023-04-06T03:30:00.657Z
<p>红队评估、渗透测试等安全工作最为重要的就是信息收集,信息收集工作需要对目标多方面、多维度进行收集、梳理。相信大家也用过许多信息收集的工具,例如:nmap、msscan、subdomainBrute、whatweb、dirscan、dirsearch、wydomain等等。当对一个目标群体(多ip段 or 多域名)进行信息收集时,往往需要不断在各个工具之间来回切换。通过寻找发现了一款工具:<a href="https://github.com/TideSec/FuzzScanner">FuzzScaner</a>,该工具整合了子域名、端口、指纹、c段等信息收集。但FuzzScaner存在几点问题:1.长期不维护&更新,上次提交为2019.04;2.使用python2,python2马上不被官方支持;3.只做了简单整合,多工具调度之间容易出问题。因此,自己动手造了一个轮子:<a href="https://github.com/HyWell/AWIScan">AWIScan</a>——All Web Info Scan。</p>
<p><img src="https://i.loli.net/2019/10/23/lLGJKfo2j1Wdvyk.png" alt="AWIScan.png"></p>