梦想成为安全大佬的男人
码龄7年
关注
提问 私信
  • 博客:28,554
    28,554
    总访问量
  • 27
    原创
  • 2,242,509
    排名
  • 7
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
  • 加入CSDN时间: 2018-05-03
博客简介:

WM_NNXX的博客

查看详细资料
个人成就
  • 获得2次点赞
  • 内容获得0次评论
  • 获得24次收藏
创作历程
  • 12篇
    2020年
  • 20篇
    2019年
成就勋章
TA的专栏
  • SQL
    1篇
  • 注入
  • SQL注入
    2篇
  • 企业安全
    2篇
  • 代码审计
    1篇
  • Web安全
    26篇
  • 软件相关
    4篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

2020-11-20

XSStrike工具的安装使用(ubuntu安装例子)安装下载地址:https://github.com/s0md3v/XSStrike 最新版支持python3git下载git clone https://github.com/UltimateHackers/XSStrike/完成下载之后,进入XSStrike目录:cd XSStrike接下来使用如下命令安装依赖模块:pip3 install -r requirements.txt(这不会出现ssl证书错误,解决的话非常玄学,关机
原创
发布博客 2020.11.20 ·
268 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

RSA加密、解密、签名、验签的原理及方法

转载:https://www.cnblogs.com/pcheng/p/9629621.htmlRSA加密、解密、签名、验签的原理及方法一、RSA加密简介RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。二、RSA加密、签名区别加
转载
发布博客 2020.11.10 ·
416 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

搬砖笔记-SQL注入手写shell的语句

SQL注入写shell的几种语句需要绝对路径和权限。union select 后写入lines terminated by 写入lines starting by 写入fields terminated by 写入COLUMNS terminated by 写入union select 后写入最常见的写入方式,union select 后跟 into outfile 语句http://1.1.1.1/x/x.php?id=1 union select 1,2,3,4,’<?php p
原创
发布博客 2020.08.25 ·
2542 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

Metasploit技术初入门03

上一篇我们了解到了后期渗透模块的工具meterpreter,主要集中在信息收集的阶段,现在开始信息收集之后的权限提升。权限提升一般情况下刚开始得到shell的时候都是guest或者user权限,权限级别比较低。为了能做更多的事,比如获取hash,安装软件,修改防火墙,修改注册表等,就需要获得权限管理员权限,root就是梦想啊!为所欲为!提权的目标系统主要是Windows和Linux。提权的种类主要有两种:横向提权和纵向提权。横向就是获取同级别的用户权限。纵向就是用低权限账号去获取高权限账号。提权的
原创
发布博客 2020.08.15 ·
200 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Github的搜索指南

Github的搜索指南您可以在所有公共GitHub存储库中搜索以下类型的信息,以及您有权访问的所有私有GitHub存储库:• Repositories• Topics• Issues and pull requests• Code• Commits• Users• Wikis您可以使用搜索页面或高级搜索页面搜索GitHub 。您可以使用>,>=,<,和<=搜索是大于,大于或等于,小于和小于或等于另一个值的值。搜索仓库搜索代码注意事项只能搜索小于384 K
原创
发布博客 2020.08.03 ·
437 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

搬砖笔记-Everything软件的“HTTP 服务器”功能安全漏洞

一款优秀的文件检索工具,Everything。漏洞原理:Everything 提供了ETP/FTP服务和 HTTP 服务器的功能,它可以让用户在本地或局域网上的其他电脑使用浏览器进行搜索,并支持文件下载。当我们的电脑处于公网ip中,并开启 Everything 的HTTP服务器后,其他用户可以通过互联网上的其他电脑对我们的电脑上的文件进行查看与下载。防御方法:如果要继续使用 HTTP 服务器功能:请为 HTTP 服务器设置用户名密码关闭路由器 DMZ 主机功能关闭 HTTP 服务器端口的
原创
发布博客 2020.07.30 ·
1064 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

搬砖笔记-shiro反序列化漏洞

最近经常遇到这个东西。Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。主要有两个漏洞:Shiro550和Shiro721Shiro550漏洞原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密,最后在使用base64编码处理形成的。在服务端接收cookie值时,按照如下步骤来解析处理:
原创
发布博客 2020.07.29 ·
1988 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

搬砖笔记-Django的DEBUG模式的配置错误

调试模式的功能代码出错时,会在网页和控制台显示输出错误信息。但是生产环境中,需要把debug关闭,即false。当debug关闭时,需要设置allowed_hosts。这个变量是用来设置以后别人只能通过这个变量中的ip地址或者域名来进行访问。你不关闭的话即true,当你的网站出错误时,别人能看到你的很多敏感信息。偷了人家的图。https://blog.csdn.net/ifubing/article/details/105154582这里说一下,关闭debug后,可能会出现无法加载静态文件的问题,
原创
发布博客 2020.07.28 ·
281 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

搬砖笔记-SVN信息泄露漏洞

**漏洞原理**使用SVN的时候,会产生一个.svn的文件夹,里面都是源码信息。然后有懒鬼没有使用导出功能,直接复制粘贴所有文件,那自然.svn文件夹也被复制了,就算使用道出了,但没做权限限制,那然后就会被黑客看到,信息就泄露了。**漏洞检测**直接输入xxxx/.svn/entries,有内容你就看到了,就存在。**漏洞修复**删掉呗,操作认真规范一些就好。或者程序员祭天参考https://blog.csdn.net/weixin_42936566/article/details
原创
发布博客 2020.07.15 ·
662 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

搬砖笔记-CRLF注入

**漏洞原理**CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,
,%0a)Windows:使用CRLF表示行的结束Linux/Unix:使用LF表示行的结束MacOS:早期使用CR表示,现在好像也用LF表示行的结束在HTTP报文结构中,状态行和首部中的每行都是以CRLF结束,首部和主体之间由一个空格行进行分割。或者理解为最后一个字段有两个CRLF,首部和主体由两个CRLF分隔。CRLF漏洞的原理还是未对用户的输入做验证,导致被输入恶意字符
原创
发布博客 2020.07.14 ·
338 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Metasploit技术初入门02

metasploit的模块主要有五个,辅助模块,漏洞利用模块,攻击载荷模块,后期渗透模块,编码工具模块在上一篇中我们依次使用了前三个模块,并拿到了一个目标机的shell,接下来就是后期渗透模块的使用了。metasploit主要提供了一个叫meterpreter的后期渗透工具,比较好用。使用后期渗透模块-工具meterpreter我们已经得到了一个shell,因为这个shell可能不稳定,所以接下来要迁移这个shell,将它和目标机的一个稳定的进程绑定一起。首先使用ps命令查看目标机已运行的进程,然后
原创
发布博客 2020.06.27 ·
307 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Metasploit技术初入门01

开启命令:msfconsole开启界面如下:MSF框架主要有五个模块组成,分别是1 辅助模块2 漏洞利用模块3 攻击载荷模块4 后期渗透模块5 编码工具模块渗透攻击步骤主要有:1 扫描目标机系统,寻找可用漏洞2 选择并配置一个漏洞利用模块3 选择并配置一个攻击载荷模块4 选择一个编码技术,用来绕过杀毒软件的查杀5 渗透攻击渗透测试的第一步是信息收集,所以我们在这里需要做的是主机扫描,主要关注IP地址,开放的服务和端口等。使用辅助模块进行端口扫描,这里使用s
原创
发布博客 2020.06.09 ·
305 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

内网端口转发的认识

1
原创
发布博客 2019.08.20 ·
530 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

OWASP--08反序列化漏洞

2017-08不安全的反序列化不安全的反序列化会导致远程代码执行。即使反序列化缺陷不会导致远程代码执行,攻击者也可以利用它们来执行攻击,包括:重播攻击、注入攻击和特权升级攻击。应用程序脆弱吗?如果反序列化进攻者提供的敌意或者篡改过的对象将会使将应用程序和API变的脆弱。两种主要类型的攻击:1111111 如果应用中存在可以在反序列化过程中或者之后被改变行为的类,则攻击者可以通过改变应用...
翻译
发布博客 2019.08.12 ·
514 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WAF是什么东西?!--- 3 waf的绕过

想法:waf的绕过是门学问,记得sqlmap的使用有提到绕过waf的概念,输入数据的时候也要考虑到waf的影响,尤其是写一句话木马的时候,有的时候需要多次的嵌套来绕过waf的正则检测。听安全大佬们说,waf这东西对于渗透高手来说没啥卵用,形同虚设,但咱也不知道啊,咱也不敢问啊,可咱可以学啊,哈哈哈哈!!!**思想**基本思想:是转换我们需要的请求,这样它对web应用程序仍然有效,但对WAF...
原创
发布博客 2019.08.09 ·
816 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WAF是什么东西?!--- 2 waf的识别

首先我们需要知道waf的种类,已经出现的waf的产品,这部分东西,可以看下这个链接:https://www.freebuf.com/articles/web/115407.html可能文章有点旧,大概了解下吧我自己知道的waf比较少,安全狗啊,云盾啊,额好像就知道两个,哈哈哈!!!每天被自己菜醒,哈哈哈,草,好好学习!**识别WAF**WAF指纹:WAF开发人员使用不同的方法通知用...
原创
发布博客 2019.08.09 ·
1729 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

WAF是什么东西?!--- 1 waf的功能和用到的技术原理介绍

waf(Web应用防护系统)WAF很受欢迎,它是保护Web应用程序的复杂解决方案,涵盖了所有防护任务。Web应用程序开发人员可以在某些安全方面依赖WAF的原因。尽管如此,WAF是可已被绕过的。常见的waf厂商:长亭科技、安恒信息、Fortinet、铱迅信息等,更多信息可以参考下这个链接:http://www.360doc.com/content/18/1212/21/39872701_8...
原创
发布博客 2019.08.09 ·
5484 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

XXE,初次认识你

XXE,Xml External Entity Injection,XML外部实体注入攻击攻击原理因为实体可以通过预定义在文档中被调用,而实体的标识符又可以访问本地或者远程内容,当允许引用外部实体时,攻击者便可以构造恶意内容来达到攻击。**名词介绍**XMLxml 是一种可扩展的标记语言,主要就是用来传输数据的,你可以理解为就是一种写法类似于 html 语言的数据格式文档。但是 h...
原创
发布博客 2019.08.08 ·
333 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

简单内网渗透思路

常听闻内网渗透一把梭,但不曾深入了解,今天就学学。**前提**有一个接入点,可以访问内网服务器网段一般情况下,很多时候你已经拿下webshell,然后进行内网渗透基本都是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。**01信息收集**信息收集是最重要的服务器资产信息收集,收集存活ip,开放的端口,端口对应的服...
原创
发布博客 2019.08.06 ·
937 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

典型漏洞归纳之解析漏洞

0x00 总览说明服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。from:http://thief.one/2016/09/21/服务器解析漏洞/0x01 归纳总结(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为w...
转载
发布博客 2019.08.05 ·
290 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多