自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 黑客学习路线,入门到入坟,史上最全网络安全学习路线整理

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要 看完;网上找渗透视频看并思考其中的思路和原理,关键 字(渗透、SQL注入视频、文件上传入侵、数据库 备份、dedecms漏洞利用等等);看一些渗透笔记/视频,了解渗透实战的整个过程,可以 Google(渗透笔记、渗透过程、入侵过程等)。想要成为黑客,却苦于没有方向,不知道从何学起,下面这篇黑客入门教程可以帮你实现自己的黑客梦想,如果想学,可以继续看下去,文章有点长,希望你可以耐心看到最后。

2024-04-30 13:34:12 473

原创 url重定向奇淫技巧

Url重定向是程序员误信了攻击者的输入而将网站重定向到另一个站点,这通常通过url参数、HTML<meta>刷新标签、DOM中的window对象的location属性来实现的很多Web 网站都是通过在原始 URL 的参数中设置目标 URL 来有意实现用户访问的重定向的。在这种情况下,当我们访问上面的 URL时,百度网站会接收到一个HTTP 的GET 请求,然后依据 redirect_to 参数中指定的值来确定将你的浏览器重定向到哪里。

2024-04-29 15:34:57 267

原创 杀死那个名为360安全的软件

但是,当你想当然的去启动它的exe以此获得白名单时,你会发现启动的exe不能注入,不能写。2023年底,闲来没事想起了xjun师傅2021年发的procexp驱动利用帖子时在群里讨论的,通过procexp驱动突破PPL后注入到csrss进程中,再通过csrss来结束那些个安全防护软件。在上面的启动白名单的exe获得的句柄权限是最高权限,但并没有操作的空间。在360FsFlt的回调中,存在一个白名单,而这个白名单为360安装目录下的exe,每当运行后都会记录对应的pid。那么我们的利用链就可以是。

2024-04-17 15:43:15 514

原创 网络安全学习路线,入门到入坟,史上最全网络安全学习路线整理

以2023年为例,全球网络安全人才规模达到了550万人,同比增长8.7%。然而,网络安全人才缺口却进一步扩大到400万人,平均增长了12.6%。亚太地区网络安全人才短缺最为严重,短缺人数同比增长23.4%。此外,网络安全人才的质量和薪资也在稳步提高。随着网络安全威胁的不断演变和技术的快速发展,企业对网络安全人才的要求也在不断提高。具备丰富项目经验、技术能力和抗压能力的人才更受企业青睐。同时,网络安全相关岗位的薪资水平也相对较高,吸引了更多的人才加入这个行业。

2024-04-16 16:23:52 1001

原创 如何应对AI增强的新型网络钓鱼攻击?

通过技术手段抵御网络钓鱼活动无疑是重要的,但在击败AI网络钓鱼方面,人是抵御网络钓鱼攻击的第一道防线,人的因素永远都是最重要的组成部分。网络钓鱼报告机制应该成为企业构建强大安全防护基础设施的重要组成部分,特别在AI钓鱼活动逐渐泛滥的背景下,有效的报告变得尤为重要,因为攻击者也会通过自动化收集和整合各类信息来扩展网络钓鱼攻击的能力。研究人员发现,在目前广泛流行的网络钓鱼活动中,AI技术的采用和传播速度正在惊人发展,甚至会在不久的将来完全淘汰传统的人工网络钓鱼攻击。这些数据将用于量身定制网络钓鱼的剧本。

2024-04-16 15:11:17 363

原创 网络安全人才需求真的很大吗?

网安能否找到好工作,需要看你自己的技术能力。网安行业并不缺岗位,而缺的是符合岗位要求的人。而计算机其他岗位是大批符合要求的人抢岗位,所以卷的厉害。以2023年为例,全球网络安全人才规模达到了550万人,同比增长8.7%。然而,网络安全人才缺口却进一步扩大到400万人,平均增长了12.6%。亚太地区网络安全人才短缺最为严重,短缺人数同比增长23.4%。这显示出网络安全人才市场的供需矛盾较为突出。另一方面,尽管存在人才缺口,但网络安全行业也受到了裁员潮的影响。

2024-04-15 16:28:45 872

原创 网络安全赛事中开源威胁情报的妙用

对于Q1,正常做法是使用tcpview/tcpdump/wireshark等工具查看主机网络连接,在受害主机运行样本时提交IP地址即可,或者将样本考出,于虚拟机中执行并观察网络连接状况。在本文中,重点讨论应急响应过程中的OSCTI以及与OSCTI相关的组件,即样本IoC、在线沙箱等。明显的,myArray变量存的数组应该是一个dll,用rundll32.exe加载并执行,可惜在还原dll的时候并没有正确还原,所以解这道题的大部分路目前为止都被堵上了。同时,由于赛时并未发现C2样本,导致Q2无法作答。

2024-04-12 16:49:45 723

原创 网络安全专业好找工作吗?有没有可能成为第二个土木?

这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。目前网安高校科班出身的很少,一是开设网络安全专业的学校很少,二是即便开设了网安专业由于师资短缺培养的学生也很少,因此现在网安招聘还是以转行为主,并且对年龄、专业、学历的要求定的没有那么死,就业市场相对来说比较宽容。

2024-04-11 16:52:42 1224

原创 勒索软件漏洞?在不支付赎金的情况下解密文件

于是,笔者就尝试搜索了一下近期活跃的勒索软件,发现了一篇名为《研究人员利用漏洞解密HomuWitch勒索软件》的报告,报告称研究人员发现了一个HomuWitch勒索软件漏洞,该漏洞能够为所有HomuWitch受害者创建免费解密工具,而HomuWitch勒索软件最早出现时间为2023年7月。基于此,笔者推测,此款HomuWitch勒索软件的勒索逻辑为:当被害者支付赎金后,攻击者向其反馈解密密钥,然后被害者在HomuWitch勒索软件中填写解密密钥实现勒索解密。纯纯的为了吸引眼球。

2024-04-11 13:44:52 1561

原创 IT行业一片红海,网络安全专业的就业前景如何?

网络安全是一个很广的概念,涉及的岗位也是非常多的,有安全服务、安全运维、渗透测试、web安全、安全开发、安全售前等等。可以看看下面每个岗位的要求与自身兴趣能力匹配度再决定最好。主要是模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议;需要用到数据库、网络技术、编程技术、渗透技术等。任职要求:1.熟悉渗透测试步骤、方法、流程,具备独立开展渗透工作的能力;2.熟练掌握WEB安全和漏洞挖掘,熟悉漏洞的原理、方法、利用手段及解决方案;3.至少掌握一种编程语言,能编写漏洞检测或利用工具;

2024-04-10 17:23:25 1131

原创 某次众测的加解密对抗

由于当时临时解决办法为,将key和iv通过debug出来后,硬编码赋值给上游代理的flask,但后续刷新页面,key和iv却发生了变化。包,当调用b的时候,返回了s,及AES加密。分析这个AES的加解密,key和iv均不为硬编码,这也是后续。会发生变化,导致key和iv发生变化,我们设置的硬编码就失效了。这里当时临时解决办法是通过debug当时的key和iv,通过硬编码的形式来进行加解密。,也就是会话储存,发现e就是AES加解密的key和iv。就能动态获取key和iv,因为在js注入后,存储的也是。

2024-04-10 15:41:26 279

原创 网络安全行业现在还能入吗?

而且这些对学习网络安全来说非常重要。第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。

2024-04-09 14:01:13 1419

原创 网络安全的红利还能吃几年?

更不要说在学习过程中遇到的无数问题很难得到解决,因为我们在学习过程中会遇到无数问题,有的时候一个小问题就能困扰我们几个小时的时间,会导致我们的学习效率很低,这种情况出现多了以后,信心就会受到打击,觉得自己不适合学网安,最终放弃。第一点就是自身的问题,虽然想要转行学习网络安全的人很多,但是非常强烈的想要转行学好的人是小部分。能快尽量快,如果你已经决定要转行学习网安,就千万别拖泥带水,把大部分的精力都投入进来,如果你是那种三天打鱼两天晒网的情况,我劝你尽早的放弃不要浪费时间,有这个时间去锻炼锻炼身体不好吗?

2024-04-08 14:55:05 569 1

原创 自学黑客(网络安全),普通人我劝你还是算了吧!

所以经过朋友的推荐,我开始学习网络安全,一共学了大概5个多月的时间,今年的3月6号在天津找到了一份安全研发的工作,我包装了一年的工作经验,月薪9K五险一金,这算是成功上岸了。而且国营单位的气氛是你干的多了,领导觉得你有野心,你干的不多,领导却觉得你这个人不错。更不要说在学习过程中遇到的无数bug问题很难得到解决,因为我们在学习过程中会遇到无数问题,有的时候一个小问题就能困扰我们几个小时的时间,会导致我们的学习效率很低,这种情况出现多了以后,信心就会受到打击,觉得自己不适合学这行,最终放弃。

2024-04-07 16:02:16 881

原创 内网横向下的135,445与5985端口利用

技术的工具,该工具通过文件共享在远程系统中创建服务,将要运行的命令通过服务写在 bat 文件中来执行,然后将执行的结果写在文件中来读取执行命令的输出,最后将 bat 文件、输出文件和服务都删除。impacket 中的 atexec.py 脚本,就是利用定时任务获取权限,该脚本的利用需要开启 ipc$共享,通过计划任务服务来在目标主机上实现命令执行,并返回命令执行后的输出结果。,我们不但可以管理本地计算机,还可以管理统一局域网内的所有远程计算机(需要必要的权限),而被管理的计算机不必事先安装。

2024-04-07 13:56:28 699

原创 IP网络对讲广播系统审计

这个系统是前两年在一个内网遇到的,当时顺手试了一个admin登陆之后再没有然后了,最近发现有大佬分享关于这个系统的漏洞,于是就把自己当初看的几个漏洞分享一下,系统比较简单,漏洞点很多,不要做坏事哦。先找系统指纹,到底是海康威视的还是SPON世邦的傻傻分不清楚,不管怎样先梭哈再说。只要我们上传的文件小于500m就可以正常上传,后面也没有对文件做任何的过滤。程序的目录差不多是这个样子的,我们想要的Web服务就在。页面接受的参数同样没有过滤,且是直接拼接执行的,用。找一下关于获取文件信息的接口,搜一下。

2024-04-03 13:46:14 765

原创 某次小红书帮助下的Edu挖掘

这时候想起操作文档中泄露的账号,是否可以继续通过这些信息猜测账号密码呢,因为通过文档的说法,是存在着一个默认密码的,但是我这里一直都没有试出来(当然这也与我几乎没有接触过学校类的网站相关,经验实在是太少了),所以我开始尝试其它方式,比如小红书?于是我尝试了不用操作手册中的账号,我直接通过了身份证号作为账号,后六位作为密码进行了一次登录,登录成功了,尝试了其它的账号,也都成功了,也就意味着这个学校大量的教师和学生账号泄露出来了。果不其然小红书起到了它该有的作用,下面有人回复我的贴子,得到了我想到的内容。

2024-04-03 13:41:22 842

原创 PbootCMS3.2.4代码审计

因为整个CMS已经经过了很多版的迭代和各类漏洞的修复,所以各方面的参数接收过滤都做的比较全面,代码看了差不多一天,模仿了很多前面的一些标签模板注入问题进行了黑盒尝试,也没有什么巨大收获,但是我觉得类似于标签的地方还是有可为之处,累了,等待其它师傅的新发现吧。后的内容,进行白名单的匹配后,再进行了一轮黑名单的匹配,最后再将文件名重命名了,以静态主路径+日期随机的形式命名了文件存储,所以这里跨越目录的文件上传和直接上传后缀名文件的形式就不可取了。注入的情况,但是它会首页的页面输出的时候,并没有维持这种方式。

2024-04-02 11:16:38 1010

原创 网络安全前景怎么样?自学该怎么学?

很多非IT互联网或者是安全行业的甲方企业的IT部门是网络或者系统工程师兼了网络安全的工作,很多的企业也不需要这么多人手,更多的就是一职多能,需要能防护系统免受病毒攻击,防止黑客入侵,防止数据泄露这些事情。希望安全设备有人实施维护,有人能安全事故应急响应,开发出的系统有人能做代码审计,漏洞有人检测和升级修补,等级保护评测的时候有人整改去配合验收,出了故障能协调厂家解决。网络安全是个大行业,学完了可以干的事情太多了,而且不是学几天漏扫工具就是觉得是从事这个行业了。但是这行内一样有个鄙视链,一样分三六九等。

2024-04-01 14:12:09 696

原创 一次多版本.net系统代码审计

做项目喜闻乐见的获取了bin.rar,当时快速过了config交了数据库权限,然后看代码发现mobileController下方法未授权,交了一些信息泄露,大部分是人员手机相关。老版本mobileController下未授权,可利用接口很多,不一一列举,但是大部分需要别的参数。嘿,您猜怎么着,其他洞全都没了。附件目录下不能解析,穿一下目录,传到根目录。

2024-04-01 13:52:39 253

原创 从日志文件泄露Dingtalk API秘钥到利用

(PS:这里面的dept_id是指部门编号,1就是根部门编号,由于是必要参数所以就带上了)于是上群问了一下,有个师傅说 dingtalk 是有个接口可以上传文件的。(注意:不要直接在钉钉调,会说不是所属企业,但实际上是可以调的)(PS:因为打歪了这个资产不属于目标资产的所以被拒了呜呜呜呜呜)因为之前没见过钉钉的秘钥泄露,所以不清楚是啥危害。简单尝试了下不行,给师傅也试了下,也不行。虽然没利用成功,但这也不妨碍我的大胆幻想。第一次见感觉挺新奇的就写个文章记录下。稍稍测了一下没弱口令也没啥裸的接口。

2024-03-28 15:19:00 282

原创 从CTF中学习Vaadin gadgets

看了下之前没打出来的CTF题目心血来潮来复现学习下,刚好遇到新的链子,就一并记录下,标题很洋气,从CTF中学习Vaadin gadgets。C3P0打二次反序列化, 可以看到该题存在Vaadin的依赖,所以可以通过C3P0打Vaadin的反序列化,但是由于他把。​方法,而在Vaadin分析中可以得知,其链子一部分是可以调用任意属性的getter方法的,所以在这里思路就是:调用。Vaadin 可以理解为是一个平台吧,有UI,了解即可,Vaadin 的反序列化调用链其实蛮简单的,就是反射调用。

2024-03-27 11:23:12 386

原创 SSRF防护绕过思路与Gopher利用浅析

currentProductId=6&path=在之前的打靶过程中我们发现Joomla是可以管理数据库的,只是比较奇怪的是nmap并没有扫描出来3306端口,也许可能是靶机对其访问IP做了防护,导致只能以127.0.0.1连接,随后我们结合Gopher协议对本地的MySQL数据库发起攻击测试(之前我们已经有了mysql的连接账户和密码),在此之前我们要用一下Gopherus工具,生成用于攻击MySQL的攻击载荷,这里我们的数据库名称为goblin,我们要执行的命令是使用joomla数据库并查看表名信息。

2024-03-27 10:18:42 1163

原创 简述NoSQL注入

​ 说明,场景可能为更新用户信息,前端传递修改的手机号、年龄等,但是后端并未对需要更新的字段进行白名单过滤,此时如果攻击者增加。格式的查询的数据交互方式让参数拼接变得难度倍增,但是并不代表没有可能。的应用程序,这样查询会更为方便,但是也具有一定的安全风险,特别是配合。数据库的兴起,安全问题也伴随着呈现。语句拼接前端不可信参数,未进行合理的编码导致。等等,为的是实现更为复杂的查询操作,比如。等字段,导致数据库信息修改,权限提升等。不等于1的用户,转换成我们熟悉的。层暴露了一个未经过滤的接口,参数。

2024-03-27 09:58:49 516

原创 记一次src挖掘过程中遇到的前端js加密爆破

使用方法是我们首先下载网页的所有js文件,然后引用的这个文件中(这个操作可以使用右键保存网页批量下载),并且我们要知道前端加密数据的函数名,修改html文件中的函数名(位置在代码中以及标出),比如这里就是encrypt。的代码就大致相当于php中的文件包含,将js引入这个html文件,那我们能不能直接将网页中的所有js文件下载下来,然后利用本地的html文件引用,本地html文件再调用js中的加密函数。由于我不会js以及html的编写,这里向chatgpt说了一下我们的诉求,生成了对应的html文件。

2024-03-26 10:56:15 293

原创 JetBrains TeamCity 鉴权绕过浅析

不过目前针对 CVE-2024-27198 漏洞利用思路的猜想是:spring 支持当出现 error code 时通过配置 location (渲染视图位置)来响应错误页面,这实际上是做了二次 dispatch 请求. 而 teamcity 的鉴权操作并未对这种类似嵌套的请求作处理,同时视图名又可控,可覆盖默认的配置,导致可以以未授权的方式请求授权页面。未授权页面,同时无法获取到模型视图参数。拦截器只会在栈空间为 1 的时候起作用,但我们当时请求的是个不存在的 uri,所以自然始终是返回 true 的。

2024-03-26 10:45:16 979

原创 某HR系统组合漏洞挖掘过程

某天在项目中遇到一个奇怪的人才管理系统,fofa跑了一下发现用的还挺多,所以就有了后面的审计过程。后面看了一下项目用的spring是低版本的存在一个登录绕过漏洞,可以通过。这个库,这个库是国内一个大佬开发的模板引擎,类似freemarker。这个方法中有一处调用并且没有写死模版内容,其他多处都写死了模板内容。后面看了一下shiro的鉴权配置,发现该接口并不是前台的。先看一下常见的RCE漏洞,发现这套系统大量的代码调用了。方法可以发现,当我们传入的第一个字符串参数不包含。方法中有调用,参数也是从外部接收的。

2024-03-26 10:38:30 260

原创 最新Ruoyi组合拳RCE分析

直接执行sql来更改定时任务内容,从而绕过黑白名单的限制。最新版ruoyi rce的方法依旧是在定时任务处:定时任务中可以调用特定包内的bean,通过。众所周知,ruoyi计划任务能调用bean或者class类,这里就是通过调用。此时任务3的调用字符串已经是Jndi payload了,后面直接通过。添加任务:修改id为3的计划任务为jndi payload,并执行。在启动类中我们可以修改代码如下,打印出项目中所有加载的bean,的配置文件为任意想要读取的文件即可,也就达到了任意文件读取效果。

2024-03-25 15:20:23 591

原创 从SSO认证缺陷到任意用户登录漏洞

继续回看js,之前有提到过:这个系统的js加载流程是:通过A统一网关,根据B应用的appid发送对应的JS,当进入B应用后,还会再加载自己的一套JS。这里app整套系统的js加载流程是:通过A的统一网关,根据B应用的appid发送对应的JS,当进入B应用后,还会再加载自己的一套JS,总共需要关注的是两套JS。此时我怀疑整个sso流程出现了缺陷,可能B应用单独使用了自己的认证方式,浏览数据包发现B域名有一个叫/auth/register的接口,果然是使用了自己的一套认证系统,且请求和响应均加密了。

2024-03-25 14:07:57 1025

原创 实战中遇到的一些莫名其妙的漏洞

​ 真实案例,文中所写漏洞现已经被修复,厚码分享也是安全起见,请各位大佬见谅哈!​ 有些时候有些漏洞确实非常莫名其妙,本文其实并没有太深的技术支持,但是也算是一种思路的补充吧!

2024-03-25 13:55:26 584

原创 网络安全攻防技术:移动安全篇

移动互联网的普及性、开放性和互联性的特点,使得移动终端正在面临传统的互联网安全问题,如安全漏洞、恶意代码、钓鱼欺诈和垃圾信息等。移动终端包括上网本、MID、手机等,其中,以手机为代表的移动终端正以不可阻挡的趋势广泛应用于个人及商务领域。移动终端恶意软件是一种破坏性程序,和计算机恶意软件一样具有传染性、破坏性,可能导致移动终端死机、关机、资料被删、账户被窃取等问题。如果恶意软件感染移动终端,强制移动终端不断向所在通信网络发送垃圾信息(如骚扰电话、垃圾信息等),势必会导致通信网络信息堵塞,影响用户的通信服务。

2024-03-22 13:36:09 990

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除