自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 怎么在Linux下通过redis漏洞植入病毒?

Linux下通过redis漏洞植入病毒的流程经常看到有人在linux下被植入挖矿病毒,而植入病毒的方式多种多样,但通过redis漏洞的方式却是经常见到的,根本原因是系统管理者的安全意识匮乏。多的不说,咱们来看看具体的操作-----------正好最近比较好奇,于是安装了一个redis蜜罐的捕获来展示如何通过漏洞来植入病毒。原始日志比这个更多,但这里的片段足够展示整个攻击流程。因为有些人可能对redis命令不熟悉,以下我将逐步的讲解以下流程这里设置了一个计划任务的内容,目的就是从远程的服务器下载一

2021-03-17 22:23:51 801

转载 安卓逆向基础分享

安卓逆向基础入门分享前言在学习时候要记得时刻的做笔记,都说好记性不如烂笔头是吧,样养成记笔记的好习惯,这样你学习起来就不会乱。## 本次学习的目的1.对安卓开发的进行简单的复习(安卓开发的部分这里就不细讲了)。2.对最简单的安卓App进行开发。3.对smali代码进行进一步的学习。4.对dex文件的分析5.简单的动态调试6.静态分析7.Davlik虚拟机8.简单的APK文件分析工具使用1.Android studio 基本操作2.apktool3.APKIDE4.Androi

2021-03-10 22:57:13 627

原创 什么是cookie?

Cookie当我们中文翻译过来,就是饼干的意思,但是在网络的世界里,它就是一种技术。Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。cookie就是一块数据.一旦你浏览一个站点并且注册一个帐号,一个cookie就被设置以记录你的信息.cookie仅仅保存你登录的信息以使站点检测以前你是否登录过,如果不是,它就会检测你的用户名和密码的正确性,然后

2020-12-23 16:08:05 509

原创 Web渗透之mysql常用命令

启动:net start mySql;进入:mysql -u root -p/mysql -h localhost -u root -p databaseName;列出数据库:show databases;选择数据库:use databaseName;列出表格:show tables;显示表格列的属性:show columns from tableName;建立数据库:source fileName.txt;匹配字符:可以用通配符_代表任何一个字符,%代表任何字符串;增加一个字段:alter

2020-12-22 15:36:07 218

原创 安卓逆向之虚拟机的相关内容

小生今天要和大家一起去学习安卓逆向当中重中之重的虚拟机的相关内容,咱们只有了解虚拟机咱们才能去实战,到时候才能放开手脚,话不多说,咱们一起来看看吧。什么是虚拟机?我们安卓逆向用到的虚拟机,可能会和大家接触过的虚拟机不太一样,咱们说的虚拟机,是一个运行环境,我们可以在上面去执行相应的文件(比如:class文件、odex文件、oat文件等)我们了解了虚拟的基本概念,咱们去看一下这三种虚拟机的区别。Java虚拟机Java虚拟机运行的是java字节码,java程序经过编译,生成java虚拟机通过解码cla

2020-12-04 14:45:52 227

原创 JEB工具的介绍及使用

这几天很多同学都来问我,jeb工具是啥啊?咋用?是比不可是的吗?在这里小生还是疏忽了,应该早点给我们大家介绍JEB这些基础工具的,好让大家能够快速的去学习上手安卓逆向技术,那么今天小生就来给大家介绍介绍JEB工具还有它的使用方法。JEB是一个功能强大为安全专业人士设计的安卓应用程序反编译工具,用于逆向工程或者审计apk文件,可以提高效率减少许多工程师的分析时间。那我们去看一下如何去使用这款工具吧。当然如果没有安装包的同学们可以找我来领取哦。工具包和我的一致更加方便跟着小生进行操作,没有下载的朋友们

2020-12-03 15:49:37 26931 5

原创 安卓逆向——Log插桩调试smali代码

分析APP程序的时候,怎么样快速地定位关键点打印log日志信息呢? “插桩”这个学术词语,第一次看见的时候小伙伴们会想到什么呢?插桩,是不是就是农民伯伯在地里插的木桩?“插桩”在农业中确实指的就是在田地里插木桩,但是在我们的安卓逆向技术范畴内,它有一个高端的定义——定位关键代码技巧。五种定位技巧1.信息反馈法通过搜索它的资源id字符串来进行定位2.特征函数法通过搜索一些会调用的关键的api函数3.顺序查看法通过用来分析程序的执行流程,比如UNclick点击事件,或者是activity.

2020-11-27 16:14:25 773

原创 小生浅谈Android开发之生命周期

我们Android逆向和Android开发会有很多的联系,今天小生就带大家一起去看看,Android开发Activity的生命周期。一、如何创建Activity(活动)1.Activity(活动):2.新建一个类继承自Activity(活动)二、Activity(活动)的声明周期从创建到销毁的过程所要执行的方法1.创建Activity(活动)所要执行的方法a.onCreate()这个方法你已经看到过很多次了,每个活动中我们都重写了这个方法,它会在活动第一次被创建的时候调用。你应该在这个方法

2020-11-23 16:57:48 144

原创 跟着小生学逆向之文件检测

今天小生分享一下刚get到的新技能,文件检测,让我们可以一起在逆向这条路越走越远!工资越来越高!1、CRC循环冗余校验的原理1)、文件检测和CRC的关系差错校验码:(特征)信息字段和校验字段的长度可以任意选定。2)、循环冗余校验(CRC)的基本原理根据(N.K)码,生成多项式G(x),进而生成K位信息的校验码。在k位信息码后在拼接R位的校验码,整个编码长度为N位,因此这种编码又叫(N,K)码,对于一个给定的(N,K)码,可以证明存在一个最高次幂为N-R=K的多项式G(x)根据(G)x可以生成K位

2020-11-21 14:58:10 216

原创 小生浅谈Java层逆向,【Android逆向技术】

我们都知道安卓应用是可以用多种语言来进行开发的,而且根据不同的语言我们也有不同的逆向方式,今天小生就给大家介绍介绍在众多语言中相对简单一点的java,我们称之为java层逆向。Java层逆向的含义序员当时开发的代码,这样我们就能清楚的了解APP运行时候的代码逻辑是怎么样的。但在逆向板块,大多需要接助工具,通过反编译来查看到java代码,不过一般程序员在写好一个APP代码后都需要通过开发工具去编译成程序,这是正向编译的一个过程,让代码变成我们用户所使用的界面,逆向则是回溯当时程序员开发的代码,来分析.

2020-11-19 15:06:05 356

原创 小生浅谈xposed,带你全方面的了解xposed

我相信很多没有进入安卓逆向技术大门的同学们都会问到xposed是什么,有啥用?也是安卓逆向技术的知识点吗?等等,带着一堆疑问,小生今天就给大家细细道来,让我们全方面的去了解,xposed这个‘东西’。Xposed是什么?Xposed是安卓手机上的一种框架,是一个由xda开发的框架,安装之后,可以让很多软件在这个框架里面去运行。Xposed 框架只从开发出来以来,就收到广大安卓玩家们的青睐,隐隐约约有第一‘安卓神器’的名头。Xposed有什么用处?Xposed框架相当于一款很特殊的安卓app,

2020-11-17 15:38:40 1135 1

原创 5分钟教你自定义qq画图红包

提到红包这个词,我相信大家都不陌生,过年过生日,要要压岁钱红包,父母长辈都会通过qq或者是微信发给我们,而近几年来红包的玩法也越来越多,这其中玩法最多的当属于qq。 而我们今天呢就是要来带自己去自定义qq红包当中的画图红包,让大伙也能体验收红包的快感!相信我们很多同学都会遇到下面的这种问题这种看的见摸不着的红包,是不是让我们的心里直抓痒呢?空气及看不见又摸不着,这让我们怎么画出来呀。而这种难题是怎么弄出来的呢?可以自定义吗?当然不行,老马是不会允许的,但是技术是无罪的,今天我们就一起来看看,怎么

2020-11-12 14:51:46 1563

原创 跟着小生学逆向之AES加密算法

今天本来不想起床的,奈何阳光照射到小生的床上,让我想起又是美好的一天,果断出门,但是刚洗漱好弄了个发型,半只脚踏出门外才想起我没有女朋友出去干啥,然后果断的给朋友们来了一波图文教学AES加密算法。AES简介全称:AES(Advanced Encryption Standard)高级加密标准是一种最常见的对称加密算法,微信小程序加密传输就是用的这个加密算法的AES具体的加密流程介绍如上图:明文p是指没有经过加密的数据,密钥k是用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为.

2020-11-10 17:43:29 1390 2

原创 跟着小生学逆向之SHA系列算法

最近小生在研究微信支付接口,发现它们不仅支持MD5摘要验证还支持SHA-256,很多同学就会问了SHA是什么?其实SHA也是一种算法有很多版本,而今天小生也给大家来介绍介绍这个SHA算法,希望同学们可以学到更多想学的逆向知识!目录1、SHA算法简单概要2、SHA系列算法介绍3、在eclipse中分析SHA代码SHA算法简单概要SHA全称:(security Hash Algorithm),是美国的nist和nsa设计的一种标准的Hash算法,SHA用于数字签名和标准算法的DSS中,也是安全性很.

2020-11-09 17:15:04 2332

原创 跟着小生一起学习Android——IO框架

在绝大部分的时候我们后续写代码的执行是需要io的返回值的,这个时候我们就要用到回调。而今天小编就来带大家一起去认识认识IO框架,这样更方便咱们没有基础的朋友们来去更好的学习Android逆向技术!Java IO原理IO流用来处理设备之间的数据传输,Java程序中,对于数据的输入/输出操作都是以“流”的方式进行的。Java.io包下提供了各种“流”类的接口,用以获取不同种类的数据,并通过标准的方法输入或输出数据。对于计算机来说,数据都是以二进制形式读出或写入。我们可以把文件想象为一个桶,通过管道将桶里的

2020-11-06 15:18:16 218

原创 Smali基本语法

闲来无事整理了一下基本smali基本语法,希望能帮助到,小白们来学习安卓逆向技术!.field private isFlag:z  定义变量.method  方法.parameter  方法参数.prologue  方法开始.line 12  此方法位于第12行invoke-super  调用父函数const/high16 v0, 0x7fo3  把0x7fo3赋值给v0invoke-direct  调用函数return-void  函数返回void.end method  函数结束

2020-11-02 15:25:41 495

原创 CydiaSubstrate框架

安卓逆向越到后面就越难学习,但也不是那么难嘛,最重要是要有一颗学习的心,坚持不懈的学习,你就能成功,最近师弟们又找到我了,让我教他们也像crdiasubstrate框架,那么今天咱们就一起来看看吧!substrate的基本概念:Cydia Substrate是一个基于Hook的代码修改框架,其可以在Android、iOS平台使用,并实现修改系统默认代码substrate的API介绍:具体的运行是由我们的这个jar包所执行Substrate的代码编写实现系统文字颜色篡改:1、创建一个空的And

2020-10-26 16:55:26 1221 1

原创 安卓逆向——APK安装流程

很多学习安卓逆向的朋友大多都会卡在安卓apk上,今天小生就来给大家讲解一下,安装apk的流程,希望能帮助到大家。安装方式:⑴系统程序安装⑵通过Android市场安装⑶手机自带安装⑷使用ADB安装这里出现了一个新名词ADB,它是什么?有什么作用呢?我们一起来去了解一下。ADB的全称为Android Debug Bridge,字面意思就是安卓调试桥接,简单点说,它是Android系统提供的一套工具,通过它,我们可以在电脑上建立一个连接到手机的通道,然后可以在电脑上向手机发送一些指令,完成一些我们需

2020-10-22 16:01:34 435

原创 安卓逆向之Frida Native层HOOK

前几天很多同学问我,Frida Native层HOOK要怎么去弄,今天小编就带着大家一起去看看实例吧,让你们可以更加直观的看到。1、分析程序代码程序的包名具体要hook的so的名字具体函数的地址(是否需要+1操作)函数的参数列表以及类型2、分析hook代码:(1)填写hook的包名(2)遍历模块找基址(填写so的名字)(3)hook导出函数(填写so的名字)(4)通过模块名直接查找基址(填写so的名字、参数列表、参数类型、函数具体的地址有没有加1操作)这里需要填写地址:如果是a

2020-10-21 15:38:30 909 2

原创 self-debugging反调试——安卓逆向

self-debugging反调试的原理当前的进程就是父进程,也就是即将被调试的进程我们来看下图.然后通过父进程来fork一个子进程这个子进程实现了调试器的功能作为调试器的子进程附加父进程通过子进程调试父进程,进而阻止其他调试器来调试父进程两个关键点:创建子进程的fork函数,子进程通过附加调试父进程;一般的调试器,先要附加要调试程序的进程,获取相关进程的信息,才能进行相应的动态调试;如果由子进程来附加调试父进程,那么其他调试器就不能附加该进程,因为同一时刻,一个进程只能被一个

2020-10-15 13:53:20 330

原创 安卓逆向之ARM指令机器码

介绍ARM机器码首先我们来看一条ARM指令:00001BD0 BEQ loc_1c04如果说这条指令切换为16进制如何表示:00001BD0 0B 00 00 0A如果说这条指令切换为2进制如何表示:0000 101 0 000000000000000000001011是不是觉得特别神奇,那么小编是怎么来计算的呢,接下来就跟着小编一起来学习一下吧。首先我们前面讲过一个ARM指令是32位的,格式是: {} {s} , {,}这里B 的跳转指令可以拆分为这样的格式:31-28位

2020-10-14 14:17:40 548

原创 安卓逆向之java层反调试

很多同学都问反调试是什么?今天小编就和大家一起去了解什么是反调试,java层反调试,然后一起学习学习!反调试:反调试技术是一种常见的反检测技术,因为恶意软件总是企图监视自己的代码以检测是否自己正在被调试。为做到这一点,恶意软件可以检查自己代码是否被设置了断点,或者直接通过系统调用来检测调试器目录:Java层反调试的原理介绍以百度加固实例演示java层反调试绕过java层反调试的方法Java层反调试原理介绍1、在AndroidMainfest.xml文件中,application标签下,And

2020-10-13 14:49:28 468

原创 安卓逆向——怎样开发第一个Android程序?

世界上有很多人都想成为Number one!但是作为程序员的我们已经做不了第一个程序员。有个词语说“生不逢时”恰恰表达了人们的这种遗憾,如果出生生活在那个时期,指不定其中的第一个程序员就是各位之一了哈。虽然不能做第一个程序员,但是我们可以了解第一个程序是什么,就是“Hello Word”,中文意思即“你好世界”。那么第一个Hello Word是什么样的呢?需要注意哪些点?我们就来简单地探讨一下。第一个是环境检查;第二是工程创建,输入工程信息;第三是运行我们创建好的程序;第四是项目的目录结构分析;最后

2020-10-12 16:35:49 267 1

原创 安卓逆向学习之Android与ARM处理器

今天我们一起来学习一下Android与ARM处理器,这节课东西有点多,大家可以拿小本本记好,不懂的也可以来问我哦。首先我们先来了解一下咱们今天要讲解的内容。目录1、初步认识ARM2、初步了解ARM与Android之间关系初步认识ARMAMR处理器的概率:ARM处理器是一个32位精简指令集处理器架构,广泛的使用在许多嵌入式系统的一个设计。ARM类型:ARM指令 32位Thumb指令 16位Thumb2指令 32位除了thumb指令是16位,其他两个都是32位的。ARM处理器的特点优

2020-10-09 14:18:17 523 1

原创 安卓逆向学习——APK打包流程

今天小编要和大家一起来学习APK的打包流程,希望大家有所收获,小编也提前预祝大家国庆快乐中秋快乐!!我们之前学习过APK的构成,也知道我们手机上的APP是将打包好的APK文件,传到Android模拟器或者Android手机中执行安装所得。那么咱们今天就来解决任何打包APK文件。我们该通过哪些文件来打包文件呢?步骤1、通过aapt工具打包资源文件比如:res/AndroidManifest.xml/ Android基础类库等,生成R.java和resources.ap_文件2、处理AIDL文件

2020-09-30 15:06:08 755

原创 安卓逆向学习之RSA加密算法

今天小编要和大家一起学习RSA加密算法,有很多朋友问小编RSA算法咋搞,小编也很无奈,因为小编也正要去学习,刚好昨天老师讲到了RSA加密算法,今天小编就分享出来,咱们一起去学习学习。首先我们先去看一下目录目录1.RSA算法简介2.RSA算法的原理3.在eclipse中分析RSA算法的代码RAS算法简介它是又罗纳德.李维斯特、阿迪.萨莫尔和伦纳德.阿德曼在1977年提出,当时他们三人在麻省理工学院工作,RSA就是他们三大姓开头字母拼在一起组成的。RSA是最流行的非对称加密算法之一,也被称之为公

2020-09-29 14:44:21 601 1

原创 安卓逆向学习之APK的反编译与回编译及常见的问题应该如何解决【易锦教育】

Apk的反编译与回编译是通过什么途径实现的,遇到的问题会有哪些呢?今天小编就给大家总结一下。我们分为三部分来讲。第一部分是AndroidKillrr 的环境配置;第二部分是apktool工具的使用与更新;第三部分是插件的更新方式。一.AndroidKillrr 环境配置1.Apk的含义:apk属于什么文件?广义上来说,“apk”属于压缩文件。2.APK包中的“AndroidManifest.xml”文件是否可以通过直接解压的方式获取明文内容?如果不能的话需要通过什么工具进行解密呢?2.这个文件

2020-09-28 16:21:19 858

原创 安卓逆向学习之HOOK startActivity

之前很多同学叫要怎么hook startactivity 今天小编就来给大家讲解一下,图文的方式可以有点难看懂,不过小编会尽量写详细一点,当然小编也会有地方出错,希望大家可以多多指点一下。首先我们先去了解一下知识点。1.HOOK startActivity的概念。2.分析startActivity底层代码。3.实例 hook startactivity的用法HOOK startActivity的概念一个活动界面启动另一个活动界面,需要打印相关的日志内容,就需要我们的start Activity,

2020-09-26 15:05:50 725 1

转载 安卓逆向学习篇之ARM汇编语言指令集介绍

ARM指令集是指计算机ARM操作指令系统。在ARM中有两种方式可以实现程序的跳转:一种是跳转指令;另一种是直接向PC寄存器中写入目标地址值。ARM指令集可以分为跳转指令、数据处理指令、程序状态寄存器(PSR)处理指令、加载/存储指令、协处理器指令和异常产生指令六大类。介绍几种常见的指令以及它们的作用。.跳转指令跳转指令有以下四种:B:无条件跳转例如: B 0x1234,跳转到绝对地址0x1234的位置执行相应代码。BL:带链接的跳转指令该指令将下一条指令的地址拷贝到R14寄存器也就是LR寄存器

2020-09-25 15:39:40 437

原创 安卓逆向——深度剖析APK与APP

我们很多小白都不知道APK是什么,但是相信很多人都知道APP是什么,不过也有很多行业内半知半懂的同学们还会吧APP和APK当做是一个,所以呢今天小编就来和大家深度剖析一下我们的APK和APP。首先我们先来分别认识一下APP和APKAPPAPP英文名(Application)的简称,翻译成中文叫做应用,由于智能手机的流行,现在的APP多指移动设备。(包括平板电脑、手机、和其他移动设备)上的第三方应用程序,所以APP指的是应用,并没有太多层次的含义。APKAPK英文名(AndroidPackag

2020-09-23 16:04:21 1160

原创 拼xx协议java层分析

老铁们大家好,今天小编给大家带来很实用的技巧叫拼xx协议java层分析,有啥不足的地方望大家指点指点!首先抓包 反编译这个时间段我们方法抛析一下找到onclick 看他的走向找到方法的地方都是在进行写入 所以我们直接分析结果 这里就是在拼接字符串发现最后他返回了一个c而这个c就是给前面的那个g这里就是我们的账号和密码这里在拼接网址new一个对象 然后里面传账号和验证码判断传入是否为空 最后把传入的参数全部put进去此时的这个g就是我们抓包抓出来的那一长串拼接的这

2020-09-22 14:23:15 299 1

原创 分析android逆向的学习路线

俗话说:“一入逆向深似海,从此头发是路人”。安卓逆向作为当下热门行业“网络安全”的主要技术之一,已经受到了越来越多人的青睐。但是很多刚入门的新手小伙伴对于怎么去学习却还很是迷糊。本文就分享一下android逆向的学习路线供大家参考。目前学习安卓逆向的人群大约分为两种:第一种是完全没有任何基础的计算机纯小白;第二种是本来就做开发懂编程的IT行业人员。我们就针对这两个不同的人群做一下安卓逆向的学习路线分析。一、无基础小白想入门作为没有任何基础想要入门的计算机纯小白,学习上推荐参照以下步骤:(一

2020-09-21 15:39:41 2288

原创 Android逆向小白学习,Base64编码算法

今天小编要和大家来探讨一下Android逆向学习当中的《Base64编码算法》,如果有什么不对的地方,大家多多指教!目录Base64编码原理Eclipse中base64算法实现Base编码原理1、base64是什么?Base64是一种基于64个可打印字符来表示二进制数据的表现方法,由于2的6次方是等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应于4个Base64单元,即3个字节需要用4个可打印字符来表示。 它可以用来作为电子邮件的传输编码,在base64中的可

2020-09-19 14:13:15 248

原创 安卓逆向——Frida hook java层

各位爱好安卓逆向的大佬们早上好,今天呢小弟不才在这里拙劣的给大家讲解一下咱们frida hook java层,望不嫌弃!目录1、分析目标app程序2、编写hook代码3、运行命令开始hook分析目标app程序首先呢我们来了解一下分析目标app程序一个目的。为什么要去分析目标app代码逻辑呢?原因是我们要找到hook的具体类以及方法名,参数等这些基本信息,这样才能达到我们的hook目的。编写hook代码编写hook代码的时候,我们此处列举了:A、普通方法B、构造方法C、重载方法D、构造

2020-09-18 14:01:50 409

原创 SSRF漏洞——redis

Redis介绍Redis是一个开源的使用ANSI C语言编写,支持网络,可基于内存亦和持久化的日志型,Key-Value数据库,并提供多种语言的API,通常被称为数据结构服务器。通常点来说就是一个数据库,像这样的Redis经常用来去存放一些缓存,缓存文件之类的。那么Redis通常会引发一些未授权的漏洞。Redis因为配置不当可以未授权访问,攻击者不需要认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清空所有数据。攻击者可以通过eval执行LUA代码或者通过数据备份功能往磁盘

2020-09-12 14:08:06 398

原创 thinkCMF 文件包含漏洞

thinkCMF 文件包含漏洞昨天给大家复现了tomcat CVE-2020-1938漏洞,那今天咱们一起再来看看,最为经典的thinkCMF文件包含漏洞。​首先我们在去介绍这个漏洞之前,我们需要先了解一下这个漏洞thinkCMF。thinkCMF它是一个开源的,支持swoole的开源内容管理框架,让web开发更快,节约时间,这个框架的话是基于thinkphp的二次开发框架,所以说在我们国内还是有大部分的网站使用到这样的一个框架的。那么我们可以想象一下如果这个框架出现了一个漏洞,那它的影响范围是

2020-09-09 11:16:27 1610

原创 文件包含漏洞之——tomcat CVE-2020-1938漏洞复现

这个漏洞是今年2月份出现的,他的影响范围也是非常广的。2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938),这个漏洞是由于Tomcat AJP协议存在缺陷而导致,而攻击者利用该漏洞通过构造特定参数,读取服务器webapp下的任意文件,若目标服务器存在文件上传功能,攻击者可以进一步实现远程代码执行。漏洞复现步骤1.docker启动环境2.Python2 poc.py 172.18.0.2 -p 800

2020-09-08 11:34:57 1114 1

原创 黑客小白进阶之路——文件上传之一句话木马

一句话木马原理什么是一句话木马?Webshell:webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门,顾名思义,web的含义是显然需要服务器开放web服务,shell的含义是取得对服务器某种程度上的操作权限。Webshell通常被叫做入侵者通过网站端口对网站服务器的某种程度上操作的权限,由于webshell大多数是以动态脚本的形式出现,也有人称之为网站的后门工具,一句话木马、大马、小马都可以叫webshell。而我们的一句话木马只需要一行代码的木马,短短的一行代码

2020-08-27 14:47:36 1215

原创 文件上传漏洞

一、文件上传漏洞原理1、什么是文件上传在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务的效率,比如企业OA系统,允许用户上传图片、视频、头像和其他许多类型的文件,然而向用户提供的功能越多,那么容易出现这个漏洞的概率也就越大,尤其是在这个管理后台,经常是会存在这样一个上传漏洞的。Q:那么我们怎么进入这个管理后台呢?A:我们之前说到过SQL注入,我们可以通过SQL注入来尝试寻找到他的管理后台的账号密码。找到账号密码之后,在进一步的去找到他的管理后台,找到过后我们去登录,找到

2020-08-22 14:12:51 344

原创 MYSQL注入原理与注入检测

MySQL注入原理SQL,叫做结构化的查询语言,所谓的SQL注入,就是把SQL命令插入到web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它就是利用现有程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。一、SQL注入的危害1、数据库信息泄露:数据库中存放用户的信息隐私数据的泄露。2、服务器被人远程控制,被安装后门。那么我

2020-08-21 16:02:33 997

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除