自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 cobatl strike 钓鱼的鱼饵制作

将一个上线的exe病毒和pdf文件压缩在一起,利用winRAR进行压缩。

2023-12-13 11:08:24 29

原创 cobatl strike 的三种上线方法

将服务端的压缩放在kali里面对文件做一个提权,不然没法使用。

2023-12-13 09:02:26 103

原创 windows提权linux提权和mysql提权

以win7和Windows11两台电脑作为演示,win7为受害机,Win11为攻击机。

2023-12-11 21:49:34 41

原创 漏洞的攻击过程,判断漏洞的流量特征

可以看出在包中Referer字段中有一些../进行目录穿越还有hosts、etc 等目录关键字查看本地的文件,如果进行上传图片木马的话文件包含漏洞会造成图片马的执行。在数据包中有一些命令执行的关键字,比如说dir,whoami ,ipconfig等,还有一些被url编码的&字符等,从这可以看出这基本上就是命令注入的攻击。文件读取和文件包含类似不过文件包含可以读取并执行,文件读取只能单纯的读取,在数据包中可以看出GET传参后面有一些windows的目录名称等关键字。页面也返回了读取的hosts文件的信息。

2023-12-10 22:14:55 1132

原创 WebGoat靶场和bp插件authz的安装

JWT(JSON Web Token)由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)。JWT(JSON Web Token)由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)。头部(Header):头部通常由两部分组成,算法类型和令牌类型。算法类型:指定用于生成签名的算法,例如 HMAC、RSA 或者 ECDSA。令牌类型:指定令牌的类型,常见的是 JWT。

2023-12-07 22:24:47 154

原创 业务逻辑漏洞之越权

业务逻辑漏洞(Business Logic Vulnerability)是指应用程序中由于设计或实现的错误导致的,允许攻击者绕过正常的安全控制并执行不期望的操作。

2023-12-07 21:03:06 40

原创 常见的cms以及对应cms的历史漏洞

CMS是Content Management System(内容管理系统)的缩写,它是一种软件系统,允许用户在无需编程或设计技能的情况下创建、编辑和管理网站内容。通常,CMS提供了一个用户友好的界面,使得非技术背景的用户也能轻松地发布和更新网站上的信息。

2023-11-29 21:35:18 69

原创 Google hacking语法,含意以及在渗透过程中的作用

intitle:"index of" inurl:"database" site:xxx.com 可以用来搜索特定站点下的数据库文件。Google hacking 语法也可以联合使用,

2023-11-29 20:15:49 71 2

原创 业务逻辑漏洞

首先根据浏览器要求输入好验证码,找到登录好的数据包之后,由于它是前端验证,我可以直接在抓到的包里面将其删掉,这来源于前端的验证码都存在一个验证码复用的问题,这不影响爆破操作。由于服务端在验证验证码的时候是根据前端验证码决定的只要不触发前端验证码的更改就可以实现验证码的无限复用。OK,想买的飞机的同学们可以尝试一下,不过大概率可能会吃免费饭。没啥好总结的抓包修改放包。

2023-11-27 18:39:04 40 1

原创 PHP代码编写黑名单过滤和白名单限制

在PHP代码中黑名单是指通过把可疑的、不安全的数据(如SQL注入攻击等)排除在外的一种防御措施。它的主要作用就是阻止一些特定的内容或者行为进入你的程序中,从而防止恶意的用户利用它们破坏系统的安全性。例如,在PHP中,你可以使用正则表达式来检查用户的输入,如果发现它们包含了一些特定的字符或者字符串,那么就可以将它们加入到黑名单中,从而避免这些恶意的内容进入你的程序中。

2023-11-25 18:33:20 190

原创 演示nmap工具的常用参数

Nmap是一款免费的开源网络扫描和嗅探工具包,可用于扫描大型网络中的所有计算机设备和服务。它可以用来识别网络上的活跃主机、开放端口以及运行的服务,并可以收集关于操作系统、防火墙和其他细节的信息。

2023-11-25 08:41:28 22

原创 绕过cdn获取真实ip

CDN(Content Delivery Network)是指内容分发网络,也称为内容传送网络。它是为解决互联网上跨运营商、跨地域的访问问题而设计的一种特殊的网络架构。CDN通过在网络中部署大量节点服务器,将用户请求分散到不同的节点服务器上处理,从而提高网站访问速度和可用性。

2023-11-24 17:09:29 43 1

原创 通关pikachu靶场PHP反序列化漏洞

序列化:序列化是将对象转化为字符串流,利于对象的保存和传输反序列化:反序列化就是将序列化后的字符串流还原回对象。

2023-11-23 20:44:09 47

原创 6、如何对一个网页进行渗透测试

获取目标网址:首先要找到目标网址。 扫描漏洞:了解目标网站的技术架构及存在的弱点,如网络端口、软件版本和框架等方面的信息。可以使用各种工具来扫描这些漏洞,如nmap, Nikto, Nessus 等。 检查是否存在跨站脚本(XSS)漏洞:利用浏览器的javascript功能,寻找可利用的XSS漏洞。XSS攻击允许攻击者在用户的浏览器上执行恶意代码,窃取登录凭据或修改网页内容。 利用文件上传漏洞:检查是否有文件上传的上传点,利用一句话木马 寻找登录表单或后台管理界面:如果存在,尝试登录或破解管理员账号

2023-11-22 21:50:16 52

原创 什么是java反序列化漏洞?

Java反序列化漏洞是一种安全漏洞,其中包含不良数据的输入可能导致系统出现异常或者安全漏洞。JAVA反序列化漏洞是由开发者重写了readObject方法,该readObject方法方法调用了别的方法,最终执行到了例如Transfrom方法的危险方法。PHP的反序列化和java的反序列化是两种不同的类型,序列化和反序列化本身没有漏洞点,只是为了实现数据的完整高效的传输,PHP反序列漏洞是由于类里面的魔术方法调用了某个函数,该危险函数又调用了别的函数,最终执行到了危险函数的位置。

2023-11-22 21:31:12 26

原创 编写Java反序列化的函数

Java的序列化是指将对象的状态转换为字节序列的过程,以便可以将这些字节序列存储到文件、数据库或通过网络传输。在序列化中,对象的属性和数据被转换为字节流的形式,这使得对象可以在不同的Java虚拟机之间或在不同的时间点进行传输和存储。:Java序列化的关键点包括: 1. **实现`Serialized`接口:**要使一个类可序列化,该类必须实现 `java.io.Serialized` 接口。这是一个标记接口,不包含任何方法,用来表明这个类的对象可以被序列化。

2023-11-22 21:09:21 24

原创 1.java继承和重写

新建项目选择自带的hello模板修改位置在桌面。

2023-11-22 19:27:01 23

原创 简述各个安全项目可能涉及的内容

密码复杂度,有效期,administrator有没有禁用。

2023-11-21 21:56:49 35

原创 编写PHP代码,实现 反序列化 的时候触发魔法函数

序列化是指将复杂的数据类型(如对象)转换为一种简单的格式(如字节流),以便存储或传输。反序列化则是指将这种简单的格式还原为原来的复杂数据类型的过程。当反序列化操作不当时,就有可能引发反序列化漏洞。将对象序列化成字符串将字符串反序列化回对象。

2023-11-21 21:35:19 62

原创 5、什么是PHP反序列化漏洞?

序列化和反序列化本身是为了实现数据在网络上完整高效的传输,但是由于反序列化过程中,对象的魔术方法会自动调用,魔术方法本身调用了别的方法,最终呈现一种链式调用,直到执行任意的代码或者命令。反序列化则是指将这种简单的格式还原为原来的复杂数据类型的过程。序列化是指将复杂的数据类型(如对象)转换为一种简单的格式(如字节流),以便存储或传输。类中的魔术方法,在特定情况下会自动调用。__wakeup() unserialize()时会自动调用这个函数。反序列化漏洞经常使用以 __ 开头的函数,是PHP 中的魔术方法。

2023-11-21 20:58:39 33

原创 2、审计impossible难度的代码

需要注意的是,PHP 中的 addslashes 函数正好相反,它的作用是在每个特殊字符前加上一个反斜杠字符,以保护这些字符不被 SQL 注入攻击。它可以用来去掉字符串中所有的反斜杠字符,并返回一个新的字符串。它可以用来检查一个字符串是否可以被转换成一个有效的数字,并返回一个布尔值表示这个结果。请注意,PHP 的 shell_exec 函数是一种比较强大的功能,它可以用来执行几乎任何 shell 命令或脚本。PHP函数stristr用于搜索一个字符串在另一个字符串中的第一次出现,并忽略大小写。

2023-11-21 20:46:00 29

原创 1.dvwa 命令执行漏洞代码审计

这段代码将会输出类似这样的内容:"Linux localhost.localdomain 3.10.0-1160.6.1.el7.x86_64 #1 SMP Tue Mar 9 12:54:½å±³ 服务器版本 CentOS Linux release 7.9.2009 (Core) 内核版本 3.10.0-1160.6.1.el7.x86_64 这些信息都是由 php_uname 函数从系统中读取并返回的。它可以获取一个关联数组中的所有键名,并返回一个新的包含所有键名的数组。

2023-11-21 20:14:50 52

原创 命令执行漏洞无回现如何渗透

利用yakit里面的dnslog生成个新的域名,然后利用ping命令测试,查看dnslog日志是否有记录,从而确认命令是否被执行,进一步确定是否存在漏洞。输入参数后,没有回显,那命令到底被执行了还是没被执行?有没有命令执行漏洞?这种方法可以测试但是,没有很强的说服性,可能会被认为网络延迟。验证陈宫,有历史记录代表命令执行成功了,存在漏洞。也可以利用网页版生成一个dns域名。

2023-11-21 17:23:39 53

原创 演示远程文件包含漏洞

漏洞原理:PHP 文件包含是程序设计的基础功能之一,能够减少代码量,提高开发效率。但是使用 文件包含功能时,有类似于以上测试代码的设计,实现了动态包含,就有产生文件包含漏洞的 风险。如果实现动态包含的参数,Web 应用没有进行严格的校验,浏览器客户端用户可以影 响控制被包含文件的路径,就会产生任意文件包含漏洞。危害:攻击者可以利用该漏洞窃取敏感信息、篡改数据、破坏系统稳定性等。以dvwa靶场的文件包含漏洞为例。

2023-11-20 21:40:03 124 1

原创 如何判断sql注入的流量特征

SQL 注入的攻击行为可以描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结 构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:程序员在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句中。危害:攻击者可以利用 SQL 注入漏洞,可以获取数据库中的多种信息,例如,后台管理员账 密,从而脱取数据库中的内容(脱库)。

2023-11-20 20:43:00 291 1

原创 如何挖掘xss漏洞?

不要直接使用这类的标签,以防被waf拦截并封禁,先随便输入点东西,查看页面源代码,查看服务器是否将用户的输入原样返回。服务器将用户的输入原样返回,会被当作js代码执行。以phpstudy上的xsschallenge 第三关为例。利用单引号结束value属性,再添加一个onclick属性。发现尖括号被过滤了,被html把尖括号实体化了。onclick 元素上发生鼠标点击时触发。'> 是为了闭合前面的 input标签。//xss //是代表了双引号。服务器把用户的输入远洋返回。

2023-11-20 20:24:56 186

原创 fuzz测试文件上传靶场的黑名单

以 upload-libs 第三关为例过滤分为黑名单和白名单黑名单:禁止php asp aspx 等等后缀名白名单:只允许 jpg png gif 等后缀名。

2023-11-20 20:01:49 251

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除