- 博客(45)
- 资源 (971)
- 问答 (2)
- 收藏
- 关注
翻译 Web Hacking 101 翻译完成
原书:Hack, Learn, Earn, with a Free E-Book译者:飞龙在线阅读PDF格式EPUB格式MOBI格式代码仓库 该书的后续版本不做翻译,可以在 Leanpub 上购买。但由于漏洞报告是公开的,会放出漏洞链接。赞助我协议CC BY-NC-SA 4.0
2017-03-30 09:47:54 39136
翻译 Web Hacking 101 中文版 二十、漏洞报告
二十、漏洞报告 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0所以这一天终于来了,你发现了你的第一个漏洞。 首先,恭喜你! 认真来讲,发现漏洞并不容易,但是不爽。 我的第一条建议是放松,不要过度兴奋。 我知道在提交报告时的极度兴奋感,以及当你被告知它不是漏洞,公司报告了漏洞报告,损害了你在漏洞平台上的声望,被拒绝的沮丧感。我想帮你避免它
2017-03-29 21:15:18 39398
翻译 Web Hacking 101 中文版 十八、内存(二)
2. Python Hotshot 模块难度:高URL:无报告链接:http://bugs.python.org/issue24481报告日期:2015.7.20奖金:$500描述:像 PHP 一样,Python 编程语言也是用 C 编写的,它在之前提到过,自己管理内存。Python Hotshot 模块是一个现有 profile 模块的替代品,并且几乎都是用 C 编写,比现有的 profile 模
2017-03-29 15:31:50 38300
翻译 Web Hacking 101 中文版 十八、内存(一)
十八、内存 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。使用冰格来考虑的话,你可能拥有 12 个空间,但是只想要创建 10 个。在填充格子的时候,你添加了过多的水,填充了 11 个位置而不是 10 个。你就溢出了冰格的缓存区。缓冲区溢出在最好
2017-03-29 14:23:13 38870
翻译 Web Hacking 101 中文版 十七、服务端请求伪造
十七、服务端请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述服务端请求伪造,或者 SSRF,是一种类型,它允许攻击者使用目标服务器来代表攻击者自己执行 HTTP 请求。这和 CSRF 类似,因为两个漏洞都执行了 HTTP 请求,而不被受害者察觉。在 SSRF 中,受害者是漏洞服务器,在 CSRF 中,它是用户的浏览器。这里的
2017-03-29 14:22:26 38886
翻译 Web Hacking 101 中文版 九、应用逻辑漏洞(三)
7. 绕过 Gitlab 的双因素认证难度:中URL:无报告链接:https://hackerone.com/reports/128085报告日期:2016.4.3奖金:无描述:4 月 3 日,Jobert Abma(HackerOne 的联合创始人)向 Gitlab 报告称,在双因素认证开启情况下,攻击者能够登录受害者的账户,而不需知道受害者的密码。对于那些不熟悉的人,双因素认证是两个登录步骤,通
2017-03-28 20:57:36 38072
翻译 Web Hacking 101 中文版 九、应用逻辑漏洞(二)
4. HackerOne 信号操作难度:低URL:hackerone.com/reports/XXXXX报告链接:https://hackerone.com/reports/106305报告日期:2015.12.21奖金:$500描述:在 2015 年年末,HackerOne 向站点进入了新的功能,叫做信号。本质上,在这些报告关闭之后,它有助于识别黑客的之前漏洞报告的有效性。重要的是要注意,用户可以
2017-03-28 15:31:39 37533
翻译 Web Hacking 101 中文版 九、应用逻辑漏洞(一)
九、应用逻辑漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0应用逻辑漏洞不同于其他我们讨论过的类型。虽然 HTML 注入、HTML 参数污染和 XSS 都涉及到提交一些类型的潜在恶意输入,应用落地及漏洞实际上涉及到操纵场景和利用 Web APP 代码中的 Bug。这一类型攻击的一个值得注意的例子是 Egor Homakov 对 Gi
2017-03-28 10:41:25 39879
翻译 Web Hacking 101 中文版 十、跨站脚本攻击(二)
4. 雅虎邮件存储型 XSS难度:低URL:Yahoo Mail报告链接:https://klikki.fi/adv/yahoo.html报告日期:2015.12.26奖金:$10000描述:雅虎邮件编辑器允许人们将图片通过 HTML IMG 标签嵌入到邮件中。这个漏洞在 HTML IMG 标签格式错误或者无效时出现。多数 HTML 标签接受属性,它是有关 HTML 标签的额外信息。例如,IMG 标
2017-03-27 21:38:44 38046
翻译 Web Hacking 101 中文版 十、跨站脚本攻击(一)
十、跨站脚本攻击 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述跨站脚本,或者 XSS,涉及到站定包含非预期的 JavaScript 脚本代码,它随后传给用于,用户在浏览器中执行了该代码。它的一个无害示例为:alert('XSS');这会调用 JavaScript 函数alert,并创建一个简单的弹出窗口,带有文本XSS。现在,在这
2017-03-27 10:44:25 38963
翻译 Web Hacking 101 中文版 十六、模板注入
十六、模板注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0模板引擎是允许开发者或设计师在创建动态网页的时候,从数据展示中分离编程逻辑的工具。换句话说,除了拥有接收 HTTP 请求的代码,从数据库查询必需的数据并且之后将其在单个文件中将其展示给用户之外,模板引擎从计算它的剩余代码中分离了数据的展示(此外,流行的框架和内容管理系统也会从
2017-03-27 09:53:01 39159
翻译 Web Hacking 101 中文版 十一、SQL 注入
十一、SQL 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述SQL 注入,或者 SQLi 允许黑客将 SQL 语句注入到目标中并访问它们的数据库。它的潜力是无穷的,通常使其成为高回报的漏洞,例如,攻击者能够执行所有或一些 CURD 操作(创建、读取、更新、删除)来获取数据库信息。攻击者甚至能够完成远程命令执行。SQLi 攻击通
2017-03-26 21:43:13 37923
翻译 Web Hacking 101 中文版 十五、代码执行
十五、代码执行 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述远程代码执行是指注入由漏洞应用解释和执行的代码。这通常由用户提交输入,应用使用它而没有任何类型的处理或验证而导致。看一下这行代码:$var = $_GET['page']; eval($var);这里,漏洞应用可能使用 URLindex.php?page=1,但是,如果
2017-03-26 15:20:03 37826
翻译 Web Hacking 101 中文版 十四、XML 外部实体注入(二)
作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0示例1. Google 的读取访问难度:中URL:google.com/gadgets/directory?synd=toolbar报告链接:https://blog.detectify.com/2014/04/11/how-we-got-read-access-on-googles-produ
2017-03-26 12:23:43 38395
翻译 Web Hacking 101 中文版 十四、XML 外部实体注入(一)
十四、XML 外部实体注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0XML 外部实体(XXE)漏洞涉及利用应用解析 XML 输入的方式,更具体来说,应用程序处理输入中外部实体的包含方式。为了完全理解理解如何利用,以及他的潜力。我觉得我们最好首先理解什么是 XML 和外部实体。元语言是用于描述其它语言的语言,这就是 XML。它在 H
2017-03-25 20:30:33 37574
翻译 Web Hacking 101 中文版 十三、子域劫持
十三、子域劫持 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述子域控制就真的是听上去那样,它是一种场景,恶意用户能够代表合法站点来证明一个子域。总之,这一类型的漏洞涉及站点为子域创建 DNS 记录,例如,Heroku(主机商)example.com在Heroku 上注册。example.com创建 DNS 记录subdomain
2017-03-24 18:14:22 38475
翻译 Web Hacking 101 中文版 十二、开放重定向漏洞
十二、开放重定向漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述根据 OWASP,开放重定向出现在应用接受参数并将用户重定向到该参数值,并且没有对该值进行任何校验的时候。这个漏洞用于钓鱼攻击,便于让用户无意中浏览恶意站点,滥用给定站点的信任并将用户引导到另一个站点,恶意站点作为重定向目的地,可以将其准备成合法站点的样子,并尝试收
2017-03-24 16:07:47 38927
翻译 Web Hacking 101 中文版 八、跨站请求伪造
八、跨站请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述跨站请求伪造,或 CSRF 攻击,在恶意网站、电子邮件、即使消息、应用以及其它,使用户的 Web 浏览器执行其它站点上的一些操作,并且用户已经授权或登录了该站点时发生。这通常会在用户不知道操作已经执行的情况下发生。CSRF 攻击的影响取决于收到操作的站点。这里是一个例子
2017-03-23 14:25:43 38178
翻译 Web Hacking 101 中文版 七、CRLF 注入
七、CRLF 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括 HTML,CRLF 字符表示了行的末尾,通常表示为\r\n,编码后是%0D%0A。在和 HTTP 请求或响应头组合时,这可以用于表示一行的结束,并且可能导致不同的漏洞,包括 HTT
2017-03-23 10:25:40 37732
翻译 Web Hacking 101 中文版 六、HTTP 参数污染
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。它以两种方式产生,通过服务器(后端)或者通过客户端。在 StackExchange 上,SilverlightFox 提供了一个 HPP
2017-03-18 16:51:42 39705
原创 某道Pwn(格式化字符串漏洞)
格式化字符串漏洞近几年出现频率少了,但是一些 CTF 中还有涉及,就当玩玩好了。首先看这一段代码,什么比赛的题我忘了:#include <stdio.h>int main(void){ int flag = 0; int *p = &flag; char a[100]; scanf("%s",a); printf(a); if(flag ==
2017-03-18 14:14:06 41212 2
原创 DUTCTF 201x RE20
http://www.shiyanbar.com/ctf/50从FLAG 上来看,应该是DUTCTF 的原题,中等难度。20分也不高。首先搜索字符串,找到 flag 字样,然后上溯到函数头。之后对这段汇编代码进行分析,等效的伪代码是:char str1[0x32]; //ebp - 0x64char str2[0x32] = "kow" * 7; //ebp - 0x44char str3[0x
2017-03-18 14:12:46 38741
原创 pwnable passcode 10pt
题目在ssh passcode@pwnable.kr -p2222 (pw:guest)先看passcode.c:#include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2; printf("enter passcode1 : "); s
2017-03-18 14:12:07 38409
转载 从零开始学Win32平台缓冲区溢出(Part1)
原文:Stack Based Buffer Overflow in Win 32 Platform: The Basics 译者:鸢尾 来源:从零开始学Win32平台缓冲区溢出(Part1)缓冲区溢出是一个常见的且大家经常耳闻的软件安全漏洞,缓冲区溢出即是数据被过多的写入内存或者缓冲区,当一个缓冲区内的数据写满后,如果继续写入数据,数据就会溢出到其他缓冲区中,这将会覆盖或者说是
2017-03-18 14:09:44 37857
转载 缓冲区溢出攻击初学者手册(更新版)
译者:IDF_Lab 来源:缓冲区溢出攻击初学者手册(更新版)说明之前版本翻译质量不佳,本人赵阳在这里对本文的读者表示深深的歉意。由于本人的疏忽和大意导致您不能很好的读完这篇文章,同时也对原文内容进行了破坏,也对IDF和FreeBuf造成了一定的不良影响。我在这里对大家进行道歉!对翻译文章进行了即时的修改,同时感谢大家的评语!我会吸取此次教训,保证以后不会在出现类似的事情!请大家原谅
2017-03-18 14:04:03 39196
转载 Hacking the PS4, part 1
Hacking the PS4, part 1Introduction to PS4’s security, and userland ROP From: CturtNote: This article is part of a 3 part series:Hacking the PS4, part 1 - Introduction to PS4’s security, and userla
2017-03-18 12:17:40 39119
转载 sqlmap 用户手册(续)
作者:瞌睡龙@乌云知识库《sqlmap用户手册》 其实只写了大部分可能用到的参数,还有些并未写,这次补上~ps:其实看到zone里很多问sqlmap的问题在通读看完那篇文章后都能解决。可惜啊,现在的人通读看文章的耐心都没有了,遇到了哪个问题就想起针对这个问题求助,却不知道仔细看完之后,以后可以省多少时间来求助,吐槽完毕,正文开始:对Windows注册表操作当数据库为MySQL,PostgreSQL
2017-03-18 12:03:43 39384
转载 移位溢注:告别依靠人品的偏移注入
介绍:在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不在需要人品”。在这里定义这种注入技术为:“移位溢注技术”。它适用于ACCESS和MYSQL(任何版本)正文:我们先来看看普通的偏移注入步骤:1.判断注入点2.order by 判断长度3.判断表名4.联合
2017-03-18 12:00:22 38337
转载 索尼PS4破解之用户层代码执行(Part2)
原文:Hacking the PS4, part 2 译者:鸢尾 来源:索尼PS4破解之用户层代码执行自从我之前写的那篇有关PS4安全发布一来,我又有了一些新的发现。这得益于此我现在能够在WebKit进程中进行代码执行。虽然我还不想发布我的代码执行解决方案,但是我目前使用的PS4-SDK已经开源,如果有兴趣你可以去看看。代码执行ROP只是以一种聪明的方法执行现有的加载到内存中的
2017-03-18 11:53:06 40292
转载 ST2-045 For POC
转载请注明: 转载自Legend‘s BLog 本文链接地址: ST2-045 For POC利用方法:#! /usr/bin/env python# encoding:utf-8import urllib2import sysfrom poster.encode import multipart_encodefrom poster.streaminghttp import r
2017-03-18 11:40:37 38759
转载 Web安全工程师长成技能表
职位描述:对公司网站、业务系统进行安全评估测试(黑盒、白盒测试);对公司各类系统进行安全加固;对公司安全事件进行响应,清理后门,根据日志分析攻击途径;安全技术研究,包括安全防范技术,黑客技术等;跟踪最新漏洞信息,进行业务产品的安全检查。职位要求:熟悉主流的Web安全技术,包括SQL注入、XSS、CSRF、一句话木马等安全风险;熟悉国内外主流安全产品和工具,如:Nessus、Nmap、
2017-03-18 11:31:53 40738
转载 隐写术总结
作者:AppLeU0@乌云知识库 来源:http://drops.wooyun.org/tips/48620x00 前言之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩。所以就打算总结总结一些隐写术方面的东西。写的时候,可能会有错误的地方,请不吝赐教,谢谢。本篇章中用到的隐写术的图片,都打包在了http://pan.baidu.com/s/1
2017-03-18 11:25:34 41576
翻译 Web Hacking 101 中文版 五、HTML 注入
五、HTML 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述超文本标记语言(HTML)注入有时也被称为虚拟污染。 这实际上是一个由站点造成的攻击,该站点允许恶意用户向其 Web 页面注入 HTML,并且没有合理处理用户输入。 换句话说,HTML 注入漏洞是由接收 HTML 引起的,通常通过一些之后会呈现在页面的表单输入。 这个
2017-03-17 15:20:41 42365
转载 Kali Linux工具文档翻译计划
Kali Linux工具文档翻译计划Kali Tools Translate Volunteers是一个公益项目,简称KTTV,目标是将 http://tools.kali.org/tools-listing 的所有说明文档汉化。也许你是:技术狂人安全健将英语达人管理能手哪怕你没有强大的渗透技术,我们也能一起创造历史。加入项目,你将从中得到:良好的团队协作能力五湖四海的朋友一场有意义
2017-03-15 21:38:09 41047
原创 米斯特白帽培训讲义(v2)实战篇 捷达系统
米斯特白帽培训讲义 实战篇 捷达系统 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0概述官网:http://www.jeedaa.com/主要产品有: 捷达ERP捷达OA捷达eHR捷达CRM捷达eFax捷达仓库管理捷达进销存.Net捷达协同办公.Net均存在能够 GetShell 的漏洞。这个东西仍旧是闭源的,我们使用它的演示站点
2017-03-14 11:14:45 38529
原创 米斯特白帽培训讲义(v2)实战篇 迅雷 CMS
米斯特白帽培训讲义 实战篇 迅雷 CMS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0站点搜索关键词:intext:"技术支持:银川迅雷网络公司"另外这个 CMS 是闭源的,没有找到源码。Cookie 伪造起因是这样,我们随便找了一个网站,访问后台登录页面(/admin/login.asp),然后使用弱密码admin:admin进了后台(/adm
2017-03-14 10:30:30 38022
原创 米斯特白帽培训讲义(v2)实战篇 余闻同学录
米斯特白帽培训讲义 实战篇 余闻同学录 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0站点搜索百度关键词搜索:源码下载http://download.csdn.net/download/u012513463/9701150目录结构是这样的:弱密码安装之后会弹出以下界面:得知弱密码为admin:123456。信息泄露我们在目录中搜索 SQL:看到了/
2017-03-13 19:56:18 39714
原创 米斯特白帽培训讲义(v2)漏洞篇 Web 中间件
米斯特白帽培训讲义 漏洞篇 Web 中间件 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0简介中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统之上,管理计算机资源和网络通讯。是连接两个独立应用程序或独立系统的软件。相连接的系统,即使它们具有不同的接口,但通过中间件相互之间
2017-03-09 11:29:59 40549
原创 米斯特白帽培训讲义(v2)漏洞篇 SSRF
米斯特白帽培训讲义 漏洞篇 SSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0很多 Web 应用都提供了从其他服务器上获取数据的功能。使用用户指定的 URL,web 应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的 Web 应用作为代理,攻击远程和本地服务器。这种形式的攻击成为服务器请求伪造(SSRF)。
2017-03-03 20:00:56 38764
原创 米斯特白帽培训讲义(v2)漏洞篇 提权
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理
2017-03-02 15:18:20 39220
公司的自建邮件服务器投不进 163,显示“451 DT:SPM”
2020-02-19
imagemagick 从 png 转换的 pdf 太大了
2020-02-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人