- 博客(2480)
- 资源 (91)
- 收藏
- 关注
原创 《Web3安全—区块链安全》技术专栏福利来袭
近几年,区块链技术的高速发展吸引了全球范围内的关注和投资,区块链技术为金融行业带来了意义深远的变革。传统金融体系面临着高昂的交易成本和较长的处理时间,而区块链通过去中心化的方式能够实现实时结算和透明的交易记录。例如:Ripple和Stellar等平台正在推动跨境支付的快速化使得资金可以在数秒内完成转移,极大提高了效率。此外去中心化金融(DeFi)的兴起,允许用户在没有中介的情况下进行借贷、交易和投资,打破了传统金融的壁垒,区块链技术在各行各业遍地开花,逐渐形成了"区块链+"的格局。
2024-08-16 10:35:26 1284
原创 关于博客专栏进行重构的说明
前一段时间看了一下自己之前写的博客内容后内心属实是五味杂陈,有很多之前写内容要么就是七七八八不够详细,要么就是文章的排序混乱,没有形成一个体系,东边一榔头,西边一棒槌,很是恼火,所以后期将对博客专栏内容进行全方面的重构,时间可能会有点久,尽情期待,同时近期也将找寻时间对之前的《渗透测试》系列的文章进行二次重构,尤其是对知识点的划分、知识内容的深度刨析、相关案例的补充更新,从原先的混乱不堪到井然有序,从原先的内容浅显粗略概况到有深度、有案例、有内容实现了一个简单的质的飞跃初步规划。
2024-06-07 17:45:35 376 2
原创 七芒星实验室
Heptagram简介七芒星(Heptagram)实验室成立于2019年10月15日,团队的初衷是组建一个安全技术研究团队,实时跟踪国内外安全动态并进行安全技术的分享和研究,共同促进安全技术的发展和提高,目前Heptagram主要涉及以下几个安全方向:Web安全 移动安全 代码审计 漏洞挖掘 安全研发 内网渗透 逆向分析 APT攻防 应急响应 区块链安全Heptagram资讯截止目前为止,七芒星实验室已完成基本的知识文库整理,同时也会继续向前迈进,在web安全、移动安全、代码
2021-03-08 09:28:11 1770 5
原创 本博主声明
近期发现有不少人冒充我,在我的各个博客下面留言说“有事可以直接联系QQ”,我在这里郑重声明,我没有在博客中留下任何的联系方式,请各位读者自我留意,以防上当受骗~笔者觉得CSDN是一个技术分享和交流的平台,希望大家能够一起营造这种良好的技术交流氛围,一起进步,共促技术的进步与发展~与此同时,笔者在这里正式声明,暂时关闭“博客专栏”各个项目的展示,以及博客的更新,期限不限,但是每逢过节,笔者将...
2019-09-28 23:22:13 1371 2
原创 SourceMap安全性
前言由于现在构建工具盛行,前端部署的代码都是经过编译,压缩后的,所以SoueceMap就扮演了一个十分重要的角色,用来作为源代码和编译代码之间的映射,方便定位问题。SourceMap关闭与开放问题虽然map文件提供了便利,但是在生产环境,为了安全,是建议关闭SourceMap的,因为通过.map文件和编译后代码可以很容易反编译出项目的源码,这样就相当于泄露了项目的代码。下面做个测试...
2019-08-18 13:33:37 5978 2
原创 IT技术知识图谱
趁着有空,顺便整理了一下IT技术知识图谱,放到了GitHub上,欢迎各位star,后期会继续更新哦!https://github.com/Al1ex/Map-of-IT-Architects-Technical-KnowledgePS:无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样...
2019-04-04 11:17:05 1838 1
原创 【漏洞挖掘】——164、业务处理之手机号码篡改测试
手机号通常可以代表一个用户身份,当请求中发现有手机号参数时我们可以试着修改它测试是否存在越权漏洞,系统登录功能一般先判断用户名和密码是否正确,然后通过Session机制赋予用户令牌,但是在登录后的某些功能点开发者很容易忽略登录用户的权限问题,所以当我们用A的手机号登录后操作某些功能时抓包或通过其他方式尝试篡改手机号,可对这类问题进行测试。
2024-09-14 17:16:37 153
原创 【漏洞挖掘】——164、业务处理之用户ID篡改测试
从开发的角度来看用户登录后查看个人信息时需要通过sessionid判定用户身份,然后显示相应用户的个人信息,但有时我们发现在GET或POST请求中有userid这类参数传输,并且后台通过此参数显示对应用户隐私信息,这就导致了攻击者可以通过篡改用户ID越权访问其他用户隐私信息,黑色产业链中的攻击者也喜欢利用此类漏洞非法收集个人信息。
2024-09-14 17:10:24 68
原创 【漏洞挖掘】——163、业务处理之订单ID篡改测试
在有电子交易业务的网站中用户登录后可以下订单购买相应产品,购买成功后用户可以查看订单的详情,当开发人员没有考虑登录后用户间权限隔离的问题时就会导致平行权限绕过漏洞,攻击者只需注册一个普通账户就可以通过篡改、遍历订单id,获得其他用户订单详情,其中多数会包括用户的姓名、身份证、地址、电话号码等敏感隐私信息,黑色产业链中的攻击者通常会利用此漏洞得到这些隐私信息。
2024-09-14 17:01:20 64
原创 【漏洞挖掘】——162、输入输出之命令注入测试
在应用需要调用一些外部程序去处理内容的情况下就会用到一些执行系统命令的函数,例如:PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时将可注入恶意系统命令到正常命令中即可造成命令执行攻击,测试中如果没有对参数(例如:cmd=、command、excute=等)进行过滤就可以直接造成命令执行漏洞或配合绕过及命令连接符(&、|、||、;
2024-09-10 10:04:43 411
原创 【漏洞挖掘】——161、输入输出之XSS注入测试
跨站脚本漏洞是Web应用程序在将数据输出到网页的时候存在问题,导致恶意攻击者可以往Web页面里插入恶意JavaScript、HTML代码并将构造的恶意数据显示在页面的漏洞中,攻击者一般利用此漏洞窃取或操纵客户会话和Cookie,用于模仿合法用户,从而使攻击者以该用户身份查看或变更用户记录以及执行事务。
2024-09-10 09:55:51 124
原创 【漏洞挖掘】——160、输入输出之SQL注入安全测试
SQL注入就是通过把SQL命令插入Web表单提交或输入域名页面请求的查询字符串, 最终达到欺骗服务器执行恶意的SQL命令的目的。具体来说它是利用现有应用程序,将(恶意)SQL命令注入后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句获取一个存在安全漏洞的网站上的数据库权限,而不是按照设计者的意图去执行SQL语句。
2024-09-10 09:49:29 128
原创 【ERC20安全审计】——33、变量覆盖攻击
随着区块链技术的不断发展,智能合约作为其重要的应用之一,已经被广泛应用于各种领域,但是智能合约的安全问题一直备受关注,其中变量覆盖攻击是一种常见的攻击方式,本文将详细介绍变量覆盖攻击的原理、攻击方式以及如何避免该攻击,希望能够帮助读者更好地理解智能合约安全问题并提高其安全意识。
2024-08-23 10:16:02 270
原创 【漏洞挖掘】——159、回退业务逻辑漏洞刨析
很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果则存在业务回退漏洞。
2024-08-23 10:01:19 88
原创 【漏洞挖掘】——158、密码找回之HOST头密码重置
有时候还可以通过使用空格字符缩进HTTP头来进行混淆,因为有些服务器会将缩进的标头理解为换行,而将其视为前面头值的一部分,有些服务器会完全忽略缩进的HTTP头,因此不同系统处理HTTP头可能会存在不一致的现象,如果前端忽略缩进的头部,这个请求会被作为普通请求来处理,假设后端忽略前导空格优先考虑第一个Host头,这种不一致性会导致Payload的注入。正常情况下"GET"的请求采用的是相对地址,但是也允许使用绝对地址就是将原本Host的值拼接到相对地址前面构成绝对地址,这样就可以利用Host头进行注入。
2024-08-23 09:59:28 75
原创 【漏洞挖掘】——157、密码找回之密码重置参数篡改
密码找回逻辑含有用户标识(用户名、用户ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联则可能导致任意密码重置漏洞,其中在部分Web应用系统的密码重置阶段,密码重置时操作的对象一般会以用户ID为标识,但是由于ID可预测导致用户可以通过更改ID的方式重置任意用户的密码。
2024-08-23 09:56:03 68
原创 【漏洞挖掘】——156、密码找回之密码找回流程绕过
用户输入找回密码的账号向用户发送短信验证码或者找回密码链接,用户回填验证码或单击链接进入密码重置页面,以此方式证明当前操作用户是账号主人校验成功进入重置密码页面。
2024-08-14 20:38:53 100
原创 【漏洞挖掘】——155、密码找回之弱Token设计缺陷
在找回密码功能中很多网站会向用户邮箱发送找回密码页面链接,用户只需要进入邮箱,打开找回密码邮件中的链接就可以进入密码重置页面了,找回密码的链接通常会加入校验参数来确认链接的有效性,通过校验参数的值与数据库生成的值是否一致来判断当前找回密码的链接是否有效,例如:网站给出的找回密码的URL如下,单击这个链接将跳转到重置密码页面,通过观察这个链接的参数可以发现uid参数可能是对应修改密码的账户,Token就是之前提到的校验参数,这个参数的值看起来像一个时间戳,猜测系统生成这个token的机制就是使用 的时间戳,把
2024-08-14 20:36:21 123
原创 【漏洞挖掘】——154、密码找回之回显状态值修改类
Response状态值修改测试,即修改请求的响应结果来达到密码重置的目的,存在这种漏洞的网站或者手机App往往因为校验不严格而导致了非常危险的重置密码操作,这种漏洞的利用方式通常是在服务端发送某个密码重置的凭证请求后,出现特定的响应值,比如:true、1、ok、success等,网站看到回显内容为特定值后即修改密码,通常这种漏洞的回显值校验是在客户端进行的,所以只需要修改回显即可。
2024-08-14 20:16:22 160
原创 【漏洞挖掘】——153、密码找回之凭证接收端可篡改
找回密码功能逻辑中常常会在用户修改密码接口提交参数中存在传递用户账号的参数,而用户账号参数作为一个可控的变量是可以被篡改的,从而导致修改账号密码的凭证或修改的目标账号出现偏差,最终造成任意账号密码修改的漏洞。
2024-08-09 13:42:51 196
原创 【漏洞挖掘】——152、密码找回之验证码暴力破解类
找回密码功能模块中通常会将用户凭证(一般为验证码)发送到用户自己才可以看到的手机号或者邮箱中,只要用户不泄露自己的验证码就不会被攻击者利用,但是有些应用 程序在验证码发送功能模块中验证码位数及复杂性较弱,也没有对验证码做次数限制而导 致验证码可被暴力枚举并修改任意用户密码,在测试验证码是否可以被暴力枚举时,可以先将验证码多次发送给自己的账号,观察验证码是否有规律,例如:每次接收到的验证码为纯数字并且是4位数。
2024-08-09 13:37:23 90
原创 【ERC20安全审计】——32、合约权限校验错误
随着区块链技术的不断发展,智能合约作为其重要的应用之一,已经被广泛应用于各种领域,但是智能合约的安全问题一直备受关注,其中变量覆盖攻击是一种常见的攻击方式,本文将详细介绍变量覆盖攻击的原理、攻击方式以及如何避免该攻击,希望能够帮助读者更好地理解智能合约安全问题并提高其安全意识。
2024-08-06 09:41:55 152
原创 【ERC20安全审计】——31、合约权限校验错误
tx.origin是Solidity的一个全局变量,它遍历整个调用栈并返回最初发送调用(或事务)的帐户的地址,在智能合约中使用此变量进行身份验证可能会使合约受到类似网络钓鱼的攻击合约中的selfdestruct函数用于自毁操作,如果没有绝对必要可以考虑删除此功能,如果存在该功能,则建议试试多重签名方案,以便多方批准后才可以执行自毁操作//ecrecover接口,利用椭圆曲线签名恢复与公钥相关的地址,错误返回零。if(_from!...
2024-08-06 09:29:23 87
原创 【漏洞挖掘】——151、密码找回之验证码客户端回显
找回密码测试中要注意验证码是否会回显在响应中,有些网站程序会选择将验证码回显在响应中来判断用户输入的验证码是否和响应中的验证码一致,如果一致就会通过校验。
2024-08-05 16:47:19 77
原创 【漏洞挖掘】——150、验证码逻辑错误
通过对验证码模块进行测试发现,每次短信验证码或者邮箱验证码发送成功后响应中存在data参数,此参数最终被赋值给msgID参数,该参数被用于登陆、找回密码、注册账户的请求中,测试发现该参数是判断验证码正确性的唯一值,利用此漏洞可以在每个功能模块中,实现任意账户注册,找回密码等逻辑。
2024-08-05 16:43:53 72
原创 【漏洞挖掘】——148、短信验证码回显问题
验证码在客户端生成而非服务器端生成时就会造成此类问题,当客户端需要和服务器进行交互发送验证码时,可借助浏览器的工具查看客户端与服务器进行交互的详细信息。
2024-08-05 16:27:31 101
原创 【漏洞挖掘】——147、短信验证码复用测试
在网站的登录或评论等页面,如果验证码认证成功后没有将session及时清空将会导致验证码首次认证成功之后可重复使用,测试时可以抓取携带验证码的数据包重复提交来查看是否提交成功。
2024-08-05 16:23:41 62
原创 【漏洞挖掘】——146、 短信验证码暴力破解
验证码机制主要被用于防止暴力破解、防止DDoS攻击、识别用户身份等,常见的验证码主要有图片验证码、邮件验证码、短信验证码、滑动验证码和语音验证码,比如短信验证码大部分情况下是由4~6位数字组成,如果没有对验证码的失效时间和尝试失败的次数做限制,攻击者就可以通过尝试这个区间内的所有数字来进行暴力破解攻击。
2024-08-05 16:19:04 193
原创 【漏洞挖掘】——145、 图片验证码绕过/复用
图片验证码作为一种安全防护策略对攻击者的暴力破解等攻击进行防御处理,但是部分图片验证码并未在后端进行校验或者允许多次复用导致用户可以通过图片验证码的设计缺陷来对系统用户进行枚举或者暴力破解处理。
2024-08-05 16:06:07 94
原创 【ERC20安全审计】——30、合约检测绕过漏洞刨析
智能合约是区块链技术的重要应用之一,它能够实现去中心化的交易和智能化的合约执行,然而智能合约安全问题一直是困扰区块链行业的一个难题,本篇文章我们将主要介绍在合约中对于合约地址检查的方法以及其绕过方式,希望能够为读者提供有益的参考和借鉴。
2024-08-05 15:49:24 82
原创 【ERC20安全审计】——29、算术精度漏洞刨析
Solidity作为一门编程语言也具备和普通编程语言相似的数据结构设计,比如:变量、常量、函数、数组、函数、结构体等等,但是在使用Solidity开发智能合约时,你会发现Solidity和普通编程语言有一个较大的区别——Solidity没有浮点型,且Solidity所有的数值运算结果都只会是整数,不会出现小数的情况,同时也不允许定义小数类型数据。
2024-08-05 15:44:43 46
原创 【ERC20安全审计】——27、算术精度问题漏洞刨析
Solidity作为一门编程语言也具备和普通编程语言相似的数据结构设计,比如:变量、常量、函数、数组、函数、结构体等等,但是在使用Solidity开发智能合约时,你会发现Solidity和普通编程语言有一个较大的区别——Solidity没有浮点型,且Solidity所有的数值运算结果都只会是整数,不会出现小数的情况,同时也不允许定义小数类型数据。
2024-08-05 15:36:56 67
原创 【ERC20安全审计】——28、evilReflex攻击漏洞刨析
在这篇文章中,我们对曾经出现过的一种叫做evilReflex的安全漏洞进行分析研究,攻击者可以通过该漏洞将存在evilReflex漏洞的合约中的任意数量的token转移到任意地址。
2024-08-05 15:29:18 185
原创 【ERC20安全审计】——27、变量歧义命名漏洞刨析
随着区块链技术的发展,智能合约作为其中的重要组成部分正在被越来越多的人所关注和应用,然而智能合约的安全问题也逐渐浮出水面,其中笔误安全问题是一种常见的智能合约安全问题,它可能会导致智能合约的执行结果与预期不符从而引发一系列风险和损失,本文将深入探讨笔误安全问题的成因、影响和防范措施,希望能够为读者提供有益的参考和借鉴构造函数:智能合约初期合约名称和构造函数名称一致,如果构造函数名称和合约名称不一致将导致其变为一个public的函数被任意用户调用,例如:大小写不相同、构造函数后面加s等。
2024-08-05 15:17:14 52
原创 【ERC20安全审计】——26、变量歧义命名漏洞刨析
Solidity允许在继承时对状态变量进行歧义命名,定义有变量x的合约A可以继承同样含有状态变量x的合约B,这将导致两个单独版本的x,一个可以从合约A访问, 而另一个则需要从合约B访问,在更复杂的合约系统中,这种情况可能不会引起注意, 并随后导致严重的安全问题。
2024-08-05 15:12:16 54
原创 【ERC20安全审计】——25、短地址类攻击漏洞刨析
智能合约是区块链技术中的重要组成部分,它能够自动执行合约条款,实现去中心化的交易和资产管理,然而智能合约也存在着安全漏洞,其中之一就是短地址攻击。短地址攻击是指攻击者通过构造特定的交易使得智能合约无法正确处理地址,从而导致资产被盗,本文将深入探讨短地址攻击的原理和防范措施,帮助读者更好地理解智能合约安全问题。
2024-08-05 15:05:47 56
原创 【ERC20安全审计】——24、拒绝服务攻击漏洞刨析
智能合约是区块链技术的核心应用之一,它能够自动执行合约中的交易和操作从而实现去中心化的交易和应用,然而智能合约也存在着一些安全风险,其中之一就是DOS攻击,该类攻击主要通过占用合约的计算资源或利用合约的业务逻辑设计缺陷使合约无法正常运行或响应缓慢,从而影响交易的执行和系统的稳定性,本文将详细介绍智能合约中的DOS攻击原理、实例代码和修复代码,帮助读者了解如何防范和避免这种攻击方式以确保智能合约的安全和稳定性。
2024-08-05 14:39:04 60
原创 【ERC20安全审计】——23、条件竞争漏洞刨析
以太坊节点汇集交易并将其形成块,一旦矿工解决了共识机制那么这些交易就被认为是有效的,解决该区块的矿工也会选择来自该矿池的哪些交易将包含在该区块中,至于优先选取那些交易打包通常是由gasPrice交易决定的,在这里有一个潜在的攻击媒介就是攻击者可以观察事务池中是否存在可能包含问题解决方案的事务,如果存在那么可以通过修改或撤销攻击者的权限或更改合约中的对攻击者不利的状态,从这个事务中获取数据并创建一个更高级别的事务gasPrice并在原始之前将其交易包含在一个区块中,从而获利。
2024-08-05 14:07:10 52
MobaXterm终端工具
2019-02-15
Fast Email Verifier.rar
2021-09-01
EW和SocksCap64.rar
2020-09-08
Foritify 19.txt
2020-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人