自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 Wireshark抓取攻击流量

漏洞的攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,要求过程截图描述,演示完回答如何判断该漏洞的流量特征。

2023-12-10 21:49:46 410

原创 有一个网站如何渗透测试

查找该网站真实ip 有cdn的就绕过 没有就扫描开放端口 争对开放端口选择可以渗透的目标进行爆破 查找子域名。使用各种工具进行对漏洞的使用 查询是否会对用户或机器造成后果。1首先拿到相关许可证明 明白自己该渗透具体哪些文件。将所获信息整理并写出详细报告 提出整改意见。使用各种扫描工具 进行漏洞探查。5.信息整理 写报告。

2023-11-24 21:12:25 426 1

原创 cms 及其漏洞

案例a. SQL 注入:Magento 中的 SQL 注入漏洞可以让攻击者通过提交恶意 SQL 查询获取网站数据。b. XSS 攻击:Magento 中的 XSS 攻击可以让攻击者注入恶意 JavaScript 或 HTML 代码,从而更改网站内容。c. 文件包含漏洞:Magento 中的文件包含漏洞可以让攻击者上传恶意文件,从而获取网站数据。

2023-11-24 20:57:39 682 1

原创 Google hacking语法

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

2023-11-24 20:53:38 390 1

原创 nmap工具使用的常用参数

nmap是一款强大的网络扫描器和端口探测器,可以扫描了解网络上的主机和服务的状态。它可以检测活动主机、扫描开放端口、识别操作系统和设备类型、检测防火墙等,从而为您提供全面的网络状态信息。

2023-11-24 20:27:29 670 1

原创 如何绕过cdn获取真实ip

输入网址点击查询 就可以。

2023-11-24 19:38:41 396 1

原创 web网页渗透测试

使用爆破工具(如DirBuster、wfuzz)对网站进行目录和文件爆破,尝试猜解目录和文件名。使用漏洞扫描工具(如Nessus、OpenVAS)对目标网站进行漏洞扫描,识别潜在的安全漏洞。对目标网站进行SQL注入测试,尝试构造恶意的SQL语句来获取数据库信息。一旦获取了对目标系统的访问权限,进行进一步的信息收集和权限提升。撰写渗透测试报告,记录发现的漏洞、利用的方法和获取的权限。针对发现的漏洞进行验证,确认漏洞的可利用性和影响程度。对目标网站进行目录和文件枚举,查找隐藏的目录和文件。

2023-11-23 22:30:21 429

原创 反序列化漏洞原理

在这个例子中,ExampleClass 类实现了 Serializable 接口,这意味着它可以被序列化并在网络上传输。但是,当攻击者将自定义的序列化流发送到反序列化函数时,就会引发安全问题。例如,攻击者可以发送一个带有恶意数据的流,然后在其被反序列化时执行恶意代码。反序列化漏洞是一种常见的安全漏洞,它出现在对象反序列化的过程中。序列化是将对象转化为可以持久保存或在网络间传输的字节流的过程,而反序列化则是将这些字节流重新转换为对象的过程。如果攻击者能够控制序列化过程,就可以在反序列化过程中执行恶意代码。

2023-11-23 22:28:08 378

原创 编写Java反序列化的函数实现

【代码】编写Java反序列化的函数实现。

2023-11-23 22:26:41 340

原创 Java的继承

Java继承是面向对象最重要的一个特性之一,它允许一个类扩展另一个类的行为和属性。在继承中,新创建的类被称为子类,而原来的类被称为父类。子类可以从父类继承所有的公共、受保护和默认访问权限的成员变量以及所有的行为,而且还能额外定义自己的成员变量和行为。在这个例子中,“Circle”和“Square”都是Shape类的子类。每个子类都有自己的area()方法,该方法的行为是不同的。这就是重写的一种应用。Java继承主要作用是可以减少代码重复。通过继承,我们可以让程序更加清晰易懂,易于维护和复用。

2023-11-23 22:18:18 375

原创 使用反序列化代码调取计算器

【代码】使用反序列化代码调取计算器。

2023-11-21 21:38:46 53

原创 php反序列化漏洞

PHP反序列化是发生在PHP程序中的一种安全漏洞,可以让攻击者执行恶意代码、窃取敏感信息或造成其他破坏。在 PHP 中,序列化是一种将对象或数组转换为字符串的过程,以便进行传输和存储。然而,如果攻击者可以控制序列化的过程,他们就可以插入恶意数据到反序列化的过程中,进而破坏程序的正常行为。例如,如果一个程序中存在一个反序列化的函数,攻击者可以发送一个恶意序列化字符串给这个函数,从而绕过正常的访问控制机制,执行一些不应该执行的代码。这种漏洞通常是由于开发者没有充分验证反序列化的输入造成的。

2023-11-21 21:36:01 39

原创 命令执行漏洞代码

1.首先查看是不是post传输数据,如果是则进入if语句,否则不执行2. 利用checkToken()函数对数据中的token进行验证。3.利用stripslashes()函数消除数据中的 \;4.利用explode()将数据进行拆分5.将拆分的数据转换成数组,利用is_numeric()判断拆分的数组是否为数字,同时利用sizeof()判断数组长度是否为4(sizeof( $octet ) == 4)。(如果是进入if分支,否则输出You have entered an invalid IP)

2023-11-21 21:16:36 88

原创 审计dvwa高难度命令执行漏洞代码

出现在第二次给traget赋值的后面、括号前,括号后面用array_key函数去除关键字和替换值组成了个新的值赋给target,大胆猜测这个函数可能是限制这个新产生的值。出现在target值的后面,在传ip参数的前面,大胆猜测一下是不是一个过滤在输入ip里怪东西的函数。可以看到hello world中的world被替换成了114514。返回运行 PHP 的电脑系统的有关信息,‘s’ 为操作系统名称。查找 b 在 a 中第一次出现,并且输出剩余字符串。返回包含数组中所有键名的一个新数组。

2023-11-21 20:44:24 58

原创 如何挖掘xss漏洞

发现输入的东西呗原样返回就是有xss漏洞。打开靶场 随便输出一个。环境靶场pikachu。

2023-11-21 19:22:46 35

原创 尝试FUZZ测试文件上传靶场的黑名单

验证:上传一个1.asjkdhfgalkjsdhg 后缀的文件名是否成功来判断服务器是白名单限制还是黑名单限制。黑名单: 禁止 ....php.php5....等后缀名。白名单:只允许 png,gif,等等后缀名。上传文件发现只能上传指定文件。判断文件上传黑白名单设置。打开bp 开始抓包 爆破。实现场景pikachu。

2023-11-21 17:49:47 71

原创 安全项目有啥

远程:客户提供公网的资产,域名,IP,渗透测试人员在远程进行工作。是否举办了安全意识培训,是否有应急响应预案,有没有第一负责人。密码复杂度,有效期,administrator有没有禁用。各单位自己组织人员进行值守,防火墙,waf,态势感知,工作内容:攻击网站,尝试自己会的所有漏洞。服务器失陷,处理病毒,阻断传播,写报告。主机漏扫,web渗透,基线检查。静态页面渗透测试可以直接放弃。机房有没有灭火器,有没有凭证。看设备,上架设备(配IP)公安人员进行网络攻击演习。现场:提供IP和网关,客户的资产外网不可见,

2023-11-21 14:04:13 84

原创 安装pikachu,复现暴力破解漏洞

下载安装pikachu靶机环境搭建解压缩完后复制到虚拟机里打开此修改密码 将密码修改为数据库密码然后安装初始化。

2023-11-20 21:15:51 198 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除