vsphere8部署开箱即用win环境模板
前言因工作需要,记录下vsphere8环境部署开箱即用windows系列环境可用于部署vcenter自定义虚机规范模板 server版本有手就行,ISO挂载正常安装完系统后关机,vcenter里右键转为模板即可 desktop版本win10 挂载ISO到正常安装,一路下一步到直到OOBE界面,如图 在这个界面按shift+ctrl+f3进入审计(审核)模式 审计模式里安装常用软件、补丁、vmtools、配置远程桌面,期间可以无限次重启,不要点sysprep弹窗的确定(嫌碍事的可以点取消) 下载OSOT工具扔审计模式的虚机里 https://customerconnect.omnissa.com/downloads/info/slug/virtual_desktop_and_apps/os_optimization_tool/2506 打开OSOT执行分析,优化选项按需配置【这一步操作前建议打个快照 后面部署失败可以节省时间】 执行优化 执行完成 执行后提示可以拍快照后重启再次进入审计模式【也可以打个快照】 再次打开OSOT,通用化,查看应答...
ALLATORI反混淆尝试
项目中遇到一套经过ALLATORI混淆的代码,由于市面上没有类似的反混淆工具,花了几天在Google Gemini 2.5 pro的帮助下实现了一套完整的通用反混淆脚本 特征经过ALLATORI混淆的文件最明显的特征是代码中含有ALLATORIxDEMO,如 a.g.info(VelcroMessageConsumer.ALLATORIxDEMO("彞剖丶序甥戍逗讴彘皟lxn~~hYtf~c昴含両穷!vf!丠庙申戛送订彎lxn~~hYtf~c昴含远朒!vf"), var3, var4); 跟进去会发现这个的解密逻辑,比如这个VelcroMessageConsumer.ALLATORIxDEMO就可以在代码头部找到对应的导入的类 import com.xxx.base.msg.xxxMessageConsumer; 定位到具体类后会发现这个类里面包含了使用的解密方法ALLATORIxDEMO public class VelcroMessageConsumer { private EventMessage H; private WXMess...
一加12 刷氧OS 14 (Oneplus 12 convert oxygenOS)
前提条件: 1. 氧OS刷机包 大侠阿木网盘 https://yun.daxiaamu.com/OnePlus_Roms/%E4%B8%80%E5%8A%A0OnePlus%2012/%E6%B0%A7OS%20CPH2581_14.0.0.404(EX01)%20A.57_GLO/ 1. `adb`套件https://yun.daxiaamu.com/files/Tool/adb%E5%92%8Cfastboot%E5%B7%A5%E5%85%B7/ 1. `payload.bin` 解包工具https://github.com/ssut/payload-dumper-go 1. 一加驱动和`fastboot`驱动https://yun.daxiaamu.com/files/Tool/adb%E5%92%8Cfastboot%E9%A9%B1%E5%8A%A8/ 1. 电脑+手机 步骤1. 解锁OEM+BL锁 设置->关于本机->版本信息->版本号敲几次进开发者 设置->其他设置->开发者选项->OEM解锁和USB调试勾上 手机连电脑,...
用友漏洞分析+复现-环境搭建
代码获取略 环境部署 OS: Server 2022DB: 08R2 步骤 解压获取的代码,获得如下目录 解压NC6.5到任意目录 双击setup后安装过程略 装完后配置数据库初始化 USE mastergoIF DB_ID (N'NC65') IS NOT NULLDROP DATABASE [NC65]goCREATE DATABASE [NC65]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_DATA01]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_DATA02]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_DATA03]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_INDEX01]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_INDEX02]goALTER DATABASE [NC65] ADD FILEGROUP [NNC_INDEX03]goAL...
泛微E-Cology9 VerifyGDLogin任意用户登录分析
0x01 前言在跟踪泛微补丁包时发现Ecology_security_20230725_v9.0_v10.58.3的SecurityRuleGdLogin0317的补丁疑似修复了一个SQL注入,因此跟踪下看看 上图为补丁关键操作,看内容像是进行了SQL注入检测,后续分析发现是一处任意用户登录 0x02 分析跟踪关键文件login/VerifyGDLogin.jsp 看源码为从URI中获取para、para1、para2后调用PoppupRemindInfoUtil.decrypt对para2做解密,然后通过weaver.login.VerifyGDLogin#getUserCheck方法进行登录校验 其中PoppupRemindInfoUtil.decrypt方法首先会校验WEB-INF/prop/AESpassword.properties中的pwd项是否为空,不为空则赋值给var1,为空则给var1赋值1 然后使用SM4IntegrationUtil.USE_SM4方法判断是否启用了国密SM4加密算法,如启用则使用SM4解密,否则调用AES.decrypt进行解密,默...
泛微OA任意用户登录<10.47
分析这个洞有2020/2021年数字那边挖的洞的影子 获取sessionkey mobilemode/public.jsp 该文件无需权限即可访问,阅读代码构造相应参数后即可获取sessionkey String userid;String url;String from = Util.null2String(request.getParameter("from"));if(from.equals("anonymous")){ MobileModeConfig mConfig = MobileModeConfig.getInstance(); if(!mConfig.isAnonymousAccessEnabled()){ out.println("anonymous access is not enabled"); return; } userid = mConfig.getAnonymousMappingUser(); if("".equal...
esxi8安装群晖踩坑记
安装安装部分参考https://wp.gxnas.com/12245.html、https://wp.gxnas.com/12800.html/comment-page-1 坑1. esxi8无法添加硬盘问题在esxi8.0中添加现有硬盘时会出现无法添加问题 解决方法在esxi中存储->数据浏览器->存储库->创建文件夹,上传arpl的2个vmdk文件 然后**正常创建虚拟机(虚机名称与上一步文件夹名称保持一致)**执行到这一步 删除自带硬盘,然后点添加硬盘->现有硬盘选择arpl盘,确定 此时会报错,新添加硬盘类似如下 此时点击下一步->左侧菜单自定义设置(或上一步)->下一步->完成 此时查看创建好的虚机,硬盘被正常挂载 2.启动找不到引导经过上一步创建好的虚机此时启动会出现找不到引导 解决方法在上一步创建虚机时选择引导选项为BIOS并配置下一次启动强制进入BIOS 调整启动项如下 3. 安装卡56%,报错loader disk neither USB or DOM 硬盘控制器位置问题,关机调整硬盘控制器位置为SATA...
向日葵远程命令执行漏洞分析
0x00 相关报道 CNVD: https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270 向日葵团队: https://www.oray.com/announcements/affiche/?aid=774 0x01 程序详情测试程序版本为11.0.0.33162,官网目前只开放12.5版本,但是可以遍历下载ID进行下载向日葵为C++编写,使用UPX3.X加壳故此分析前需要进行脱壳处理(github上有UPX项目,可以直接脱)此外向日葵在启动的时候会随机启动一个4W+高位端口并记录在日志中,具体在sub_140E0AAE8可看到 0x02 根据日志找session社会孙在视频中有一段疑似session的字符串根据这段疑似session的关键字在向日葵一次正常远程的日志中找到了关键字CID随后载入IDA,对CID关键字进行搜索找到3个函数存在CID关键字字符串sub_140E20938、sub_140E1C954、sub_140E1A1F4往上跟发现分别对应接口/cgi-bin/rpc和/cgi-bin/login.cgi 其中在函数...
zfaka第二处注入
zfaka在安装的时候会新建一个测试帐号[email protected],密码123456 在文件application/modules/Member/controllers/Profiles.php,profilesajaxAction方法第53行附近存在注入 public function profilesajaxAction() { if ($this->login==FALSE AND !$this->userid) { $data = array('code' => 1000, 'msg' => '请登录'); Helper::response($data); } $nickname = $this->getPost('nickname',false); $qq = $this->getPost('qq',false); $tag = $this-...









