一加12 刷氧OS 14 (Oneplus 12 convert oxygenOS)
前提条件: 1. 氧OS刷机包 大侠阿木网盘 https://yun.daxiaamu.com/OnePlus_Roms/%E4%B8%80%E5%8A%A0OnePlus%2012/%E6%B0%A7OS%20CPH2581_14.0.0.404(EX01)%20A.57_GLO/ 1. `adb`套件https://yun.daxiaamu.com/files/Tool/adb%E5%92%8Cfastboot%E5%B7%A5%E5%85%B7/ 1. `payload.bin` 解包工具https://github.com/ssut/payload-dumper-go 1. 一加驱动和`fastboot`驱动https://yun.daxiaamu.com/files/Tool/adb%E5%92%8Cfastboot%E9%A9%B1%E5%8A%A8/ 1. 电脑+手机 步骤1....
用友漏洞分析+复现-环境搭建
代码获取略 环境部署 OS: Server 2022DB: 08R2 步骤 解压获取的代码,获得如下目录 解压NC6.5到任意目录 双击setup后安装过程略 装完后配置数据库初始化USE mastergoIF DB_ID (N'NC65') IS NOT NULLDROP DATABASE [NC65]goCREATE DATABASE [NC65]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_DATA01]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_DATA02]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_DATA03]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_INDEX01]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_INDEX02]goALTER DATABASE [NC65] ADD FILEGROUP...
泛微E-Cology9 VerifyGDLogin任意用户登录分析
0x01 前言在跟踪泛微补丁包时发现Ecology_security_20230725_v9.0_v10.58.3的SecurityRuleGdLogin0317的补丁疑似修复了一个SQL注入,因此跟踪下看看 上图为补丁关键操作,看内容像是进行了SQL注入检测,后续分析发现是一处任意用户登录 0x02...
泛微OA任意用户登录<10.47
分析这个洞有2020/2021年数字那边挖的洞的影子 获取sessionkey mobilemode/public.jsp 分析这个洞有2020/2021年数字那边挖的洞的影子 获取sessionkey mobilemode/public.jsp 该文件无需权限即可访问,阅读代码构造相应参数后即可获取sessionkey String userid;String url;String from = Util.null2String(request.getParameter("from"));if(from.equals("anonymous")){ MobileModeConfig mConfig = MobileModeConfig.getInstance(); if(!mConfig.isAnonymousAccessEnabled()){ out.println("anonymous access is not...
esxi8安装群晖踩坑记
安装安装部分参考https://wp.gxnas.com/12245.html、https://wp.gxnas.com/12800.html/comment-page-1 坑1. esxi8无法添加硬盘问题在esxi8.0中添加现有硬盘时会出现无法添加问题 解决方法在esxi中存储->数据浏览器->存储库->创建文件夹,上传arpl的2个vmdk文件 然后正常创建虚拟机(虚机名称与上一步文件夹名称保持一致)执行到这一步 删除自带硬盘,然后点添加硬盘->现有硬盘选择arpl盘,确定 此时会报错,新添加硬盘类似如下 此时点击下一步->左侧菜单自定义设置(或上一步)->下一步->完成 此时查看创建好的虚机,硬盘被正常挂载 2.启动找不到引导经过上一步创建好的虚机此时启动会出现找不到引导 解决方法在上一步创建虚机时选择引导选项为BIOS并配置下一次启动强制进入BIOS 调整启动项如下 3. 安装卡56%,报错loader disk neither USB or...
向日葵远程命令执行漏洞分析
0x00 相关报道 CNVD: https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270 向日葵团队: https://www.oray.com/announcements/affiche/?aid=774 0x01 程序详情测试程序版本为11.0.0.33162,官网目前只开放12.5版本,但是可以遍历下载ID进行下载向日葵为C++编写,使用UPX3.X加壳故此分析前需要进行脱壳处理(github上有UPX项目,可以直接脱)此外向日葵在启动的时候会随机启动一个4W+高位端口并记录在日志中,具体在sub_140E0AAE8可看到 0x02 根据日志找session社会孙在视频中有一段疑似session的字符串根据这段疑似session的关键字在向日葵一次正常远程的日志中找到了关键字CID随后载入IDA,对CID关键字进行搜索找到3个函数存在CID关键字字符串sub_140E20938、sub_140E1C954、sub_140E1A1F4往上跟发现分别对应接口/cgi-bin/rpc和/cgi-bin/login.cgi...
zfaka第二处注入
zfaka在安装的时候会新建一个测试帐号[email protected],密码123456 在文件application/modules/Member/controllers/Profiles.php,profilesajaxAction方法第53行附近存在注入 public function profilesajaxAction() { if ($this->login==FALSE AND !$this->userid) { $data = array('code' => 1000, 'msg' => '请登录'); Helper::response($data); } $nickname = $this->getPost('nickname',false); $qq = $this->getPost('qq',false); $tag =...
zfaka注入分析
zfaka官方于7月11日发布了补丁,修复了一处sql注入,简单记录下分析过程 0x01补丁补丁显示修改了application/function/F_Network.php文件,该文件的getClientIP函数使用了网络上通用遍历XFF等header头获取真实IP的方法,但是获取完XFF后根据,截断获取第一个值后直接返回IP 0x02 分析全局搜索下调用该函数的位置,发现前台的application/modules/Product/controllers/Order.php文件和application/modules/Product/controllers/Query.php调用了该函数,对应功能为下单和订单查询功能 进一步确认后为application/modules/Product/controllers/Query.php第151行为存在漏洞的代码 0x03 动态调试对151行下断点进行调试 找到对应功能 成功断下,单步跟入 发现在application/library/Core/Model.php中的Where方法对orderid 、isdelete 、...
记录一些CS上线手法
...