自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 Linux sudo权限提升漏洞(CVE-2021-3156)

1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。请受影响的用户尽快采取措施进行防护。影响范围受影响版...

2021-01-27 14:30:52 14728 9

原创 incaseformat蠕虫病毒

国内多个区域行业出现且感染主机多为财务管理相关应用系统。感染主机表现为所有非系统分区文件均被删除,由于被删除文件分区根目录下均存在名为incaseformat.log的空文件,因此网络上将此病毒命名为incaseformat。...

2021-01-14 16:21:32 3828

原创 windows10踩坑分析--内核文件损坏修复(dism++,win10升级出错,组策略,win10安全设置等)

系统更新不了,windows功能打开一片空白困恼多时,百度N多方法,服务有没有启动,360禁止自动更新了没,等等均已失败告终,360人工服务狗比专家直接说重装系统,傻逼感觉这一系列问题是同一原因引起,似乎组策略和当时使用的激活码有关。按照百度方法查看组策略也没禁止,关键几个全是未配置,都不影响,下载官方win升级助手试试...

2020-11-18 15:00:14 4396 1

原创 msf安卓手机木马实战要点整理

Msf手机木马高级选项设置说明Androidwakelock 阻止手机休眠以便处理耗时操作AutoUnhookProcess ?AutoVerifySession 自动验证删除无效会话AutoVerifySessionTimeout 超时期间等待会话验证发生在几秒钟内EnableStageEncoding 对第二级有效载荷进行编码Sessi...

2020-04-07 09:47:36 5474

转载 Burpsuite新小功能

1.1.简要描述Burpsuite作为web测试中的利器大家都知道,除了其核心的功能外还有部分小功能也是非常的不错,和大家分享一下。(小功能如使用错误,敬请指出,不胜感激。)下面以1.7.31的版本开始:1.2.Infiltrator这个功能可能大家不怎么使用不熟悉,我在官网中找到了相关的一些介绍。(注意请勿在生产环境中进行测试!)Infiltrator让Burp 能够检测输入到服务器端可能存在问题的api,既last (交互式应用程序安全测试)。从Burp菜单中选择 Burp Infilt

2021-06-15 21:44:49 813

转载 通用反序列化

各种语言都有反序列化漏洞序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象也就是把数据转化为一种可逆的数据结构,再把这种可逆的数据结构转化回数据,这就是序列化与反序列化看到过一个通用的例子(可以应用到很多场景中,比如网络数据包传递接收过程之类的),买一个柜子,从北京运到上海,由于柜子形状怪异,不方便运输,先把它拆成板子,再装到箱子里,顺丰邮到买家手里,把板子拼装回柜子...

2021-06-14 22:42:29 511

转载 ATT&CK实战指南

ATT&CK框架作为安全领域继承Kill Chain的安全攻防框架,在全世界的信息安全领域正在如火如荼的发挥着影响。通过Google Trends可以看出在最近两年的热度呈指数级增长。图1:ATT&CK框架的热度增长趋势ATT&CK框架早在2014年就已提出,但当时的框架还比较简单。图2:2014年时的ATT&CK框架目前,这个框架还在不断演进,在今年10月份的ATT&CKcon 2.0大会上,披露的更新内容如下:图3:ATT&

2021-04-07 20:20:02 4177

原创 浏览器安全,html5安全

浏览器安全https://www.secpulse.com/archives/106906.htmlhtml5安全https://segmentfault.com/a/1190000003756563

2021-02-26 14:57:06 269

转载 python爬虫中的https请求证书问题,原理及处理

理解httpshttps是HTTP+SSL的简称,是在HTTP传输方式的基础上将之前的明文进行了加密传输,在传输之前就会确定信息加密方式和秘钥,在传输中即使被捕获或者伪造,那么也能保证信息不被泄露。而爬虫本质是伪装成一个浏览器,发送请求给服务器,参与了整个过程,所以即使https链接也能抓取,但前提是伪造的这个客户端有正确的SSL证书。寻找错误根源爬虫运行中提示SSL error错误的情况,一般是本地证书或者相关SSL库没有正确安装、服务器使用自己制作的CA证书,没有有权威机构认证解决证书..

2021-02-25 10:15:58 2061

转载 crlf注入

0x00 背景CRLFInjection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于这个漏洞不甚了解,甚至分不清它与CSRF,我详细说一下吧。CRLF是”回车+换行”(\r\n)的简称。在HTTP协议中,HTTPHeader与HTTPBody是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能...

2021-02-12 21:00:31 319

转载 前端加密后的一次安全测试

0×00前言在做一次渗透测试项目中,发现使用BurpSuite抓到的包都是经过加密的,加密后的字符串类似base64编码方式,遂采用base64尝试解码,然而并没有解出来...那该怎么办呢?放弃吗?不可能!作为一个二十一世纪的大好青年,怎么能轻易说放弃!(不做项目会被辞退的)于是便有了此文!0×01 发现加密在测试过程中使用BurpSuite进行抓包,发现抓到的包为如下类型:看到蓝色字符串后面为==,想到了base64编码,于是尝试解码,无果...想到从前端js查看如何进行加密,F1

2021-02-04 15:12:09 651

原创 Windows蓝屏漏洞(利用多种途径与分析)

可使用途径:微信制作.url文件或其他文件,地址栏直接访问,做成html,exe等文件,xss利用等url文件制作:https://baijiahao.baidu.com/s?id=1553137529313837&wfr=spider&for=pcurl文件内核心代码为:file:///globalroot/device/condrv/kernelconnect通过微信等软件直接发群里.url的文件可直接触发访问(微信已修复)直接浏览器地址栏(除ie浏览器)访问:\\.\g

2021-02-01 10:56:16 950

转载 为什么要禁止除GET和POST之外的HTTP方法?

最近老是听朋友说,被上级单位通报HTTP不安全方法漏洞,本来是低危漏洞,也没怎么注意它,最近升为中危漏洞,每天催着去整改,闹得人心惶惶,甚至经常被维护人员吐槽,做的是得不偿失的事情。因此,有必要说明一下,为什么要禁止除GET和POST之外的HTTP方法。换句话说,对于这些HTTP不安全方法,到底有多不安全呢?一、HTTP请求方法有哪些根据HTTP标准,HTTP请求可以使用多种方法,其功能描述如下所示。HTTP1.0定义了三种请求方法: GET、POST、HEADHTTP1.1新增.

2021-01-28 14:22:17 1131

翻译 win10蓝屏漏洞

Windows 10 错误在您访问此位置时使电脑崩溃Windows 10 中的 Bug 只需在浏览器的地址栏中打开某个路径或使用其他 Windows 命令,即可导致操作系统崩溃与死亡蓝屏。上周,BleepingComputer 了解到 Windows 安全研究人员在 Twitter 上披露的两个错误,这些错误可能会在各种攻击中被攻击者滥用。第一个错误允许非特权用户或程序输入单个命令,导致 NTFS 卷被标记为已损坏。虽然 chkdsk 在许多测试中解决了此问题,但我们的一个测试表明,该命令导

2021-01-28 09:28:41 1312

转载 Template Injections (SSTI)

https://www.freebuf.com/column/187845.html从零学习flask模板注入https://www.cnblogs.com/Rasang/p/12181654.htmlPython——flask漏洞探究

2021-01-25 09:27:09 193

原创 安卓手机--xposed问题

EdXposed框架到底是什么?和Xposed框架有什么区别首先我们来了解下2个Xposed的刷入方法Xposed:直接使用TWRP刷入Xposed补丁包,等待开机,安装Xposed.apk激活即可使用Edxposed:使用面具模块功能刷入Edxposed模块,重启安装,Edxposed.apk激活即可使用从刷入方式上,我们可以看到,Edxposed必须依赖于面具ROOT功能,Xposed则并不需要但由于安卓8.0以后,Xposed直接刷入系统的方式,经常导致手机不能启动。从而衍生出来Edxp

2021-01-20 10:21:02 1078

原创 SSL Pinning 证书双向认证 抓包抓不到问题分析

问题背景:微信小程序按照正常流程抓包失败,会在burp中提示,部分银行app抓包连接超时,也会出来提示,现在大部分app之类的都会自签证书+应用内验证(单向认证)或当服务器启用了证书双向认证之后,除了客户端去验证服务器端的证书外,服务器也同时需要验证客户端的证书,也就是会要求客户端提供自己的证书,如果没有通过验证,则会拒绝连接,如果通过验证,服务器获得用户的公钥。(双向校验)解决:安卓对于Android 7.0 (API 24) 之后,做了些改动,使得系统安全性增加了,导致:..

2021-01-14 15:51:16 2026

转载 文件上传漏洞总结

文件上传校验姿势 客户端javascript校验(一般只校验后缀名) 服务端校验 文件头content-type字段校验(image/gif) 文件内容头校验(GIF89a) 后缀名黑名单校验 后缀名白名单校验 自定义正则校验 WAF设备校验(根据不同的WAF产品而定) 其他 文件上传绕过校验姿势 利用工具进行FUZZ 客户端绕过 服务端绕过 文件类型绕过 文件头绕过 文件名/后缀绕过 截断 windows特性

2021-01-13 15:23:17 683

转载 关于HTTP请求走私攻击

0x00:写在前面膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door)收获满满,正好结合一道CTF题目将此知识点进行巩固[RoarCTF 2019]Easy Calc复现地址:https://buuoj.cn/challenges0x01:HTTP请求走私漏洞在当前的网络环境中,不同的服务器以不同的姿势去实现RFC标准(包含了关于Internet的几乎所有重要的文字资料)总

2021-01-11 10:08:27 516

原创 SQLMAP注入json格式数据方法

当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段,这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数:导致SQLMAP犯傻的json输入类似如下:{"name":["string"]}将其修改为以下两种形式都可以使SQLMAP找到该注入点(而不是直接跳过):// 方式1,加*{"name":["string*"]} //这个是从国外论坛看到...

2021-01-09 17:49:23 1409

原创 burp-手机测试指南

STEP-1查案ip信息可自己在抓包电脑建立一个热点或者直接ipconfig查看正在抓包网卡ipSTEP-2 设置手机代理此处IOS系统和Android系统设置操作一致,一般 点开wifi设置 —> 选择热点(第一步中的热点)—>高级设置—>代理(修改网络)STEP-3 配置Burp工具以及导出证书记得以.cer结尾0x5 导出的证书文件传输到安卓手机端,安装此证书即可。网上有些博客也说了浏览...

2021-01-09 17:33:16 502

原创 省级hw小溯源

收到了一个通报脱敏后意思是某个在线管理平台被攻破,UEditor编辑器引起的高危漏洞,有关这个漏洞可以百度了解学习想实验一下可以使用资产引擎搜索含有UEditor编辑器的网站,按照通报复现时里边有他的c2服务器用我的表格进行一下信息收集按照经验感觉真正完整溯源基本可能成功不了,建议直接疯掉整个相应ip段注册域名的网站托管的网站:介绍:GearHost是国外一家主机商,提供免费和付费的主机套餐,支持...

2020-12-24 17:06:13 951 1

转载 某期间用到的溯源技巧

0x00 前言HVV期间负责的有溯源这块的工作,整理一下用到的技巧。通常情况下,溯源需要获取到目标攻击者的一部分社会信息,比如手机号,邮箱,QQ号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源。--Keefe0x01 技巧没有外网高交互的探针蜜罐提供收集到的攻击者信息的话,如果只是单单知道一个域名、一个ip,以个人的力量其实很难针对性的去做溯源。不过还是有些办法可以应付一些工作,前提当然是拿到了一些信息的情况。1.域名、ip反查目标个人信息通过

2020-12-24 15:19:42 2369 1

转载 UEditor编辑器两个版本任意文件上传漏洞分析

前言UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。由于时间仓促,本文分析不到位的地方还请多多谅解。漏洞利用笔者本地测试的编辑器是官方下载最新的版本1.4.3.3http://ueditor.baidu.com/website/downlo.

2020-12-24 15:14:21 577

转载 DNS域名ip设置总结

GoDaddy 帮助和支持 | 客户知识库 – GoDaddy 帮助查找我的 GoDaddy 域名服务器 | 域名 - GoDaddy 帮助 CN添加 MX 记录 | 域名 - GoDaddy 帮助 CN添加 TXT 记录 | 域名 - GoDaddy 帮助 CN添加 SPF 记录 | 域名 - GoDaddy 帮助 CN添加NS记录 | 域名 - GoDaddy 帮助 CN添加AAAA记录 | 域名 - GoDaddy 帮助 CN...

2020-12-12 10:29:39 165

转载 后渗透篇:清理windows入侵痕迹总结【详细】

当你的才华还撑不起你的野心时那你就应该静下心来学习目录清理windows入侵痕迹0x01 前言了解为什么需要清除入侵痕迹?一、设置跳板二、必不可少的跳板三、代理服务器简介1)http代理服务器2)Sock5代理服务器3)VPN代理服务器四、使用Tor隐身了解需要删除哪些日志?1.默认提供的日志2.防火墙日志3.IIS日志4、netstat-an表示什么意思?0x02 清除Windows日志0x01.1异常场景解决方案0...

2020-12-03 14:39:30 5841 1

原创 渗透技巧——Windows下NTFS文件的时间属性总结

工具:NewFileTimeSetMace命令:#先创建文件new-item gh.txt#powershell显示文件的创建、最后修改、最后访问时间 属性PS D:\godhat> (ls gh.txt).CreationTimeUtcPS D:\godhat> (ls gh.txt).LastWriteTimeUtcPS D:\godhat> (ls gh.txt).LastAccessTimeUtc#powershell设置文件的创...

2020-12-01 11:28:31 2252 1

原创 渗透测试或安服等面试问题与答案

启明星辰1开发做的模块有安全漏洞被你发现了,但是老板催着上线 你作为安全工程师怎么处理加班加紧和开发一块处理安全漏洞,及时向老板汇报情况2内网服务器被人种植shell,怎么做应急响应常态化安全检查与安全加固中间是流程下层是收集安全系统报警信息,根据威胁情报平台和之前误报的信息初步研判(何种安全事件),自己能解决则利用应急技能(进程分析,日志分析,样本分析)(清理处置:断网后远程连接杀进程,删文件,打补丁,查看攻击途...

2020-11-29 22:44:56 4461

转载 渗透红线Checklist

很尬的事,手速过快把Pentest打成Pnetest,不过没什么影响,重点是内容的真实性、可用性。多人协作的渗透项目中,往往每个人擅长点和经验都不同,那么团队有一个人误操作很有可能会带来很严重的后果,导致入口打点被发现,或者内网渗透被监测到。这份Checklist需要遇到实战足够的坑才能形成这份文档,所以发起邀请渗透师同共完成"渗透操作红线列表"。在Issues提交,经过审核有价值的,才会添加进来。工具篇WebShell不能使用普通一句话木马,连接端使用加密流量,不使用普通中国菜刀。 不使.

2020-11-29 22:33:03 621 1

转载 美国HW演习怎么搞:Hack the Building

美国作为互联网发源地同时也是第一批黑客诞生地,了解学习他们必不可少从2020年11月16日开始,马里兰州创新研究所(MISI)及其DreamPort计划和赞助商美国网络司令部将举行,重点针对各类设施的控制系统网络安全和关键基础设施网络安全的网络演习。这场名为Hack the Building 2020的活动将有来自工业,学术界,民政机构和国防部的45个攻防团队参加。整个活动将于11月16日至19日举行,并在Twitch上直播。各个团队将在现场竞争:渗透,破坏或接管楼宇中的智能系统。(楼宇,.

2020-11-20 11:00:46 1098

转载 渗透测试之通过代码审计打点

前言在渗透测试时,经常会遇到公开漏洞已经修复、只有一个登录框等情况,这时候如果能拿到代码进行审计一波,往往能打开一扇新的大门。代码审计(Code Audit) 顾名思义就是通过阅读源代码,从中找出程序源代码中存在的缺陷或安全隐患,提前发现并解决风险,这在甲方的SDL建设中是很重要的一环。而在渗透测试中,可以通过代码审计挖掘程序漏洞,快速利用漏洞进行攻击,达成目标。审计思路常见的审计思路有:1、寻找敏感功能点,通读功能点代码;优点:精准定向挖掘,利用程度高;缺点:命名不规范的代码容

2020-11-20 10:47:56 716

原创 Nday--CVE-2020-16898(TCP/IP远程代码执行漏洞)

CVE-2020-16898 TCP/IP远程代码执行漏洞https://github.com/XTaiQue/CVE-2020-16898--EXP-POC poc ,exp完整学习:https://www.freebuf.com/articles/system/252263.html以下我的复现过程:

2020-11-18 14:59:01 492

转载 泛在物联网终端设备安全检测的一般原则和方法

https://www.freebuf.com/articles/terminal/253794.html

2020-11-17 10:10:35 184

转载 《CCSIP 2020中国网络安全产业全景图》正式发布

https://www.freebuf.com/articles/network/254549.html

2020-11-17 10:01:30 1114

原创 代码审计--wordpress篇

最佳的代码审查工具文章:https://www.jianshu.com/p/d7e342642333初期工具使用文章:http://blog.fatezero.org/2018/11/11/prvd/https://plutoacharon.github.io/2019/10/10/PHP%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%E5%B7%A5%E5%85%B7Rips%E7%9A%84%E4%BD%BF%E7%94%A8/https://cloud.ten

2020-11-16 10:25:10 599

原创 脚本引擎:Nmap Scripting Engine

Nmap最强大,最灵活的功能之一NSE脚本引擎它允许用户自己编写脚本来执行自动化的操作或者扩展Nmap的功能,使用lua语言基本使用NSE默认就提供了丰富的脚本库,可以为我们提供诸多Nmap的扩展使用,它的设计初衷主要考虑了一下几个方面:网络发现版本侦察漏洞侦察后门侦察漏洞利用nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式及进行比较笼统的扫描auth: 负责处理鉴权证书(绕开鉴权)的脚本broadcast: 在局域...

2020-11-12 11:19:05 965

原创 资产搜集引擎总结对比分析

shodan——非常强大的网络资产及设备检索引擎,但是相对来说搜索国内的资产较少。国内有一个跟这个类似的搜索引擎,可以弥补国内资产较少的问题。搜索原理都是差不多的:fofazoomeye——国内的搜索引擎,侧重于Web层面的资产发现,而Shodan则更侧重于主机层面Censys——他有一个非常明显的优势就是免费,同样也能获得不错的收获参考链接https://www.freebuf.com/sectool/129211.html网络空间搜索引擎全方位评测https://www...

2020-11-12 10:06:15 1298

原创 互联网设备信息:Censys

Censys搜索首页:https://censys.io/ipv4查询23.0.0.0/8和8.8.8.0/24中的主机23.0.0.0/8 or 8.8.8.0/24查询位于德国开放了Telnet和ftp的主机location.country_code: DE and protocols: ("23/telnet" or "21/ftp")查询没有安装受信任证书的流行网站not 443.https.tls.validation.browser_trusted: tru

2020-11-12 09:48:53 954

原创 钟馗之眼导航,探索与专题学习与分析

导航https://www.zoomeye.org/componentN多设备认识加了解探索https://www.zoomeye.org/statistics专题:1心脏出血 统计报告https://www.zoomeye.org/topic?id=heartbleed-report“心脏出血”漏洞一周年全球普查https://www.zoomeye.org/topic?id=heartbleed_2015总结:搜索结果略有偏差,例:不能搜集到非443端口的htt...

2020-11-11 17:00:19 198

原创 指纹及设备检索:zoomeye(入门)

什么是网站指纹呢?所谓网站指纹即包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等在内的网站信息。设备指纹则指包括应用名、版本、开放端口、操作系统、服务名、地理位置等等的服务信息zoomeye首页:https://www.zoomeye.org/输入mysql进行搜索,结果如下:可以看到基本的页面布局大致分为了以上几个部分参数学习主机名通过自己名参数,可以分析结果中的“主机名”字段...

2020-11-11 15:27:53 1222

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除