博客迁移 : )

感谢各位博友的关注,最近想了一下,还是不用CSDN写博客了吧,原因有三: 1、需要整合知识体系:以前写的小白文太零散了,逻辑性弱,无系统概括,不便于阶段性总结,在新博客会小结一下知识架构、将目录和标签更为清晰地进行分类; 2、博文的质量需要提高一下; 3、受不了某BD的广告推送,实在是烦呢 ...

2019-02-24 13:33:55

阅读数 185

评论数 0

通过DVWA学习DOM型XSS

下了个新版的DVWA看了下,发现新增了好几个Web漏洞类型,就玩一下顺便做下笔记,完善一下之前那篇很水的DOM XSS文章,虽然这个也很水 :) 基本概念 DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以...

2019-01-02 23:26:32

阅读数 185

评论数 0

phar反序列化漏洞

之前做CTF遇到phar反序列化漏洞概念,这里小结一下,主要参考自https://paper.seebug.org/680/ 基本概念 phar (PHP Archive) 是PHP里类似于Java中jar的一种打包文件,用于归档。当PHP 版本>=5.3时默认开启支持P...

2019-01-01 18:28:07

阅读数 1187

评论数 1

(Java)XMLDecoder反序列化漏洞

基本概念 XMLDecoder用于将XMLEncoder创建的xml文档内容反序列化为一个Java对象,其位于java.beans包下。   影响版本 XMLDecoder在JDK 1.4~JDK 11中都存在反序列化漏洞安全风险。   Demo import com.sun.be...

2018-12-17 22:46:46

阅读数 344

评论数 0

(Python)cPickle反序列化漏洞

基本概念 Python中有个库可以实现序列化和反序列化操作,名为pickle或cPickle,作用和PHP的serialize与unserialize一样,两者只是实现的语言不同,一个是纯Python实现、另一个是C实现,函数调用基本相同,但cPickle库的性能更好,因此这里选用cPickle...

2018-12-15 17:04:26

阅读数 249

评论数 0

(Python)PyYAML反序列化漏洞

基本概念 (引用百度)YAML是“YAML不是一种标记语言”的外语缩写;但为了强调这种语言以数据做为中心,而不是以置标语言为重点,而用返璞词重新命名。它是一种直观的能够被电脑识别的数据序列化格式,是一个可读性高并且容易被人类阅读,容易和脚本语言交互,用来表达资料序列的编程语言。 PyYAML是...

2018-12-15 14:00:26

阅读数 236

评论数 1

SQL注入写WebShell方式小结

这里小结一下通过SQL注入写入WebShell的方法。 传统的SQL语句写shell 通过SQL注入select into outfile实现,如: 1' union select 1,'<?php eval($_POST[a]);?>' INTO...

2018-12-09 11:08:43

阅读数 1050

评论数 0

Windows下的一种PHP隐蔽后门姿势

在Windows中的PHP解释环境中有两个函数能够自动加载文件,即auto_prepend_file和auto_append_file,其在php.ini中可修改成任意文件,可为PHP或DLL文件。将后门代码写入这两个文件,再修改include_path为后门文件的绝对路径,则Web站点下所有的P...

2018-12-09 10:58:27

阅读数 251

评论数 1

PHP内存型木马

基本概念 PHP内存性木马即PHP不死马,一般会删除自身以进程的形式循环创建隐蔽的后门。 通常在AWD Web题中用得较多。 Demo及原理 nodie.php <?php ignore_user_abort(true); set_time_limit(0);...

2018-12-09 10:45:42

阅读数 513

评论数 0

Linux环境与相关工具

这里小结一下Linux二进制分析相关的环境与工具的基础知识。 Linux工具 Linux自带了很多常用的binutils工具,这些工具可在http://www.gnu.org/software/binutils/中找到,其中包含许多用于二进制分析和破解的工具。 GDB GNU Debuge...

2018-12-08 21:45:13

阅读数 105

评论数 0

PHP反序列化漏洞

序列化与反序列化 通常我们定义了一个类的对象,其中保存了一些属性值,为了方便下次可以继续使用在这个对象或者在其他的文件中可以使用该对象,于是就可以调用serialize()函数将该对象序列化为字符串的形式,将该字符串保存起来,等到需要使用该对象时只需将该字符串传过去并调用unserialize(...

2018-12-08 18:13:02

阅读数 88

评论数 0

使用汇编语言编写注入代码

这里主要借助OllyDbg的汇编功能,使用汇编语言编写注入代码即ThreadProc()函数。与上一篇文章的CodeInject.cpp代码类似,但区别在于THREAD_PARAM结构体不包含字符串成员,且使用指令字节数组替代了ThreadProc()函数(因为代码本身同时包含所需的字符串数据)。...

2018-10-06 23:22:49

阅读数 310

评论数 0

代码注入(线程注入)

代码注入概念 代码注入是一种向目标进程插入独立运行代码并使之运行的技术,其一般调用CreateRemoteThread() API以远程线程的形式运行插入的代码,亦称为线程注入。代码以线程过程(ThreadProcedure)形式插入,而代码中使用的数据则以线程参数的形式插入,即代码和数据是分别...

2018-10-05 23:16:37

阅读数 688

评论数 0

HITB_Binary_100_writeup

HITB Binary 100是之前的HITB CTF的一道简单的逆向题,这里简单做一遍。 下载hitb-bin100.elf 将elf文件先跑一下,发现像歌词播放一样、每个一秒钟左右输出一句话,歌词好像没啥用,而且运行很久也还没停下来: 根据字符串检索法,扔到IDA的String窗口查...

2018-08-26 15:10:26

阅读数 121

评论数 0

Python安全小工具之反编译pyc文件

有时需要查看某个Python Web目录内Python源码,但dump下来只有pyc文件而没有py文件,这时需要我们反编译pyc文件为py文件。为了方便就写个脚本遍历目录内的pyc文件并进行反编译。 主要应用Python的第三方uncompyle6库,安装:pip install uncompy...

2018-08-26 12:46:52

阅读数 358

评论数 0

Windows缓冲区溢出之SLMail

基本概念与环境准备缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。在Windows XP或2k3 server中的SLMail 5.5.0 Mail Serv...

2018-07-08 00:23:45

阅读数 1537

评论数 1

通过修改PE加载DLL

基本概念除了DLL动态注入技术外,还可以通过手工修改PE文件的方式来加载DLL,这种方式只要应用过一次之后,每当进程开始运行时便会自动加载指定的DLL。整体思路如下:1、查看IDT是否有充足的空间,若无则移动IDT至其他位置,若有则直接添加至列表末尾;2、若无,修改OPTIONAL头IMPORT ...

2018-06-24 10:51:58

阅读数 838

评论数 0

DLL卸载

DLL卸载DLL卸载(DLL Ejection)是将强制插入进程的DLL弹出的一种技术,原理是驱使目标进程调用FreeLibrary() API,即将FreeLibrary() API的地址传递给CreateRemoteThread()的lpStartAddress参数并把要卸载的DLL的句柄传递...

2018-06-23 09:19:43

阅读数 748

评论数 0

DLL注入

DLL注入DLL(Dynamic Linked Library动态链接库)被加载到进程后会自动运行DllMain()函数,用户可以把想执行的代码放到DllMain()函数,每当加载DLL时,添加的代码就会自然而然得到执行。DLL注入是指向运行中的其他进程强制插入特定的DLL文件。其工作原理是从外部...

2018-06-22 20:22:57

阅读数 314

评论数 1

Windows消息钩取

Windows消息钩取简单地说,消息钩取就是偷看、截取信息。常规Windows消息流:1、发生键盘输入事件时,WM_KEYDOWN消息被添加到[OS message queue];2、OS判断哪个应用程序中发生了事件,然后从[OS message queue]中取出消息,添加到相应应用程序的[ap...

2018-06-13 20:13:01

阅读数 384

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭