自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 JAVA安全-代码审计-仿真天猫商城

相关函数:全局搜索:查看函数调用情况,根据注释可以看到在添加产品的时候调用过FastJsonpom查看是否属于漏洞版本1.2.58版本 OK进入正题跟着代码流程走添加产品->抓包在数据包中,找到我们开头代码审计的关键字(传参值)propertyJson测试是否出网:{"@type":"java.net.Inet4Address","val":"xxxxxxxxx.dnslog"}成功带外。

2023-07-26 17:24:37 176 2

原创 WEB攻防----信息收集篇(3)Javascript架构

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞,JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址,在JS代码逻辑(加密算法,APIkey配置,验证逻辑等)进行后期安全测试。前提:Web应用可以采用后端或前端语言开发。

2023-06-06 17:11:23 192

原创 WEB攻防----信息收集篇(2)WEB应用

created:>2019-02-12 test #创建时间大于2019-02-12的搜索关键字。pushed:>2019-02-12 test #发布时间大于2019-02-12的搜索关键字。user:test in:name test #组合搜索,用户名test的标题含有test的。stars:>3000 test #stars数量大于3000的搜索关键字。forks:>1000 test #forks数量大于1000的搜索关键字。解决2:未识别出信息使用码云资源获取。从管理员资源信息搜集入口。

2023-06-06 17:11:14 111

原创 WEB攻防----信息收集篇(1)业务资产

标签 名称 地址 企业信息 天眼查 天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 企业信息 小蓝本 获客营销系统_ai智能拓客系统_企业获客系统-小蓝本拓客软件 企业信息 爱企查 百度安全验证 企业信息 企查查 企查查 - 企业工商信息查询系统_查企业_查老板_查风险就上企查查! 企业信息 国外企查 https://opencorporates.com/ 企业信息 启信宝

2023-06-06 17:06:40 145

原创 ctfshow-反序列化关卡详解分析

--254class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->isVip; } public function login($u,$p){ if($this->username===$u&am

2022-05-09 22:14:17 995

原创 SQL注入--记录一次靶场寻找漏洞思路

先看看倒霉蛋靶机的登录页面,寻找可能存在的参数,注入点等。BP抓包,用SQLMAP以POST发送扫一下注入点。好的没有,使用SQLMAP --os-shell。查库查表查当前用户是否root,爆出用户名密码。接下来的操作懂得都懂。URL地址不存在id等参数。寻找文件上传点挂马。

2022-04-02 18:58:25 488

原创 SQL盲注之报错,延时,布尔等注入原理分析

SQL注入盲注盲注就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方式进行判断或者尝试,这个过程称之为盲注。盲注分为以下三类基于布尔的SQL盲注—逻辑判断regexp, like, ascii, left, for, mid基于时间的SQL盲注—延时判断floor, updataxml, extractvalue参考:like 'ro%' #判断ro或or...是否成立if(条件,5,0)...

2021-10-15 00:55:43 1732

原创 SQL注入网站后台登录绕过(墨者靶场)

靶场地址:SQL注入漏洞测试(登录绕过)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养通过网站URL地址判断不存在id=x等可传参数,此网站不采用GET方式传参。brup抓包由此可判断为POST传参...

2021-10-13 00:13:20 2282

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除