自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(123)
  • 收藏
  • 关注

原创 安全见闻1

Web程序包括各种网站和在线应用,主要用于渗透测试。二进制程序主要用于逆向分析,与渗透测试不同,通常需要更深的技术基础。驱动程序由二进制程序编写,后缀通常为.sys,用于操作系统的硬件交互。上位机程序暂不深入讲解,后续会详细讨论。脚本程序包括多种语言如 Lua、PHP、Java,广泛应用于自动化和快速开发。操作系统大型软件系统,尽管技术含量高,但本质上也属于软件程序。裸板程序不依赖于操作系统,通常用于嵌入式系统开发。机器学习程序一般用 Python 编写,也可使用 Go 等语言,最终都是实现特定功能的程序。

2024-10-18 21:03:15 581

原创 DOM破坏原理与漏洞复现

这里执行代码后得到了两个object的值分别为HTMLAreaElement()和HTMLAnchorElement(),这两个标签其实分别为及这两个方法返回的值为非对象(字符串), 我们可以通过href属性利用这两个标签进行字符串的转换。这里的JS代码是没有任何关于ok参数的定义的,所以我们可以使用DOM破坏,通过DOM破坏,将HTML元素注入到DOM中。在这里,ok变量被执行,但它不存在。这个方法不存在了,取而代之的是img标签,这里其实就是实现了覆盖的作用,破坏了原有的方法。

2024-08-17 22:23:24 705

原创 SQL注入之sqli-labs靶场第三关

1.主要考察闭合方式 ’ 和)2.order by 猜解字段数3.union 联合查询4.对MySQL数据库的information_schema库中的schemata,tables,columns,表的熟悉。

2024-08-11 23:21:28 591

原创 贷齐乐系统最新版SQL注入(绕过WAF可union select跨表查询)

目录标题:贷齐乐系统最新版SQL注入(绕过WAF可union select跨表查询)内容:一,环境部署二,源码分析三,sql注入总结:[回到顶部](#article_top)

2024-08-11 22:32:00 1066

原创 SQL注入之webshell上传

1.高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限,所以该选项为可以=‘“”/=一个路径,不能为NULL,secure_file_priv=“” 代表文件读写没有限制,secure_file_priv=一个路径,代表只能对该路径下文件进行读写,而secure_file_priv=NULL 代表不能对文件进行读写。首先webshell上传就是利用MySQL的文件读写注入而实现,要想上传webshell就得了解文件读写注入的原理。

2024-08-05 22:16:17 422

原创 SQL注入之sqli-labs靶场第二关

查找users表的字段名id,username,password。id=sdfsdf 报错发现注入点。数据库用户:root@localhost。3.通过union联合查询判断回显点。经过尝试没有闭合发现是数字型注入。查找security的所有表名。数据库版本号:5.7.26。数据库名:security。5,进行对应sql注入。

2024-08-05 21:24:32 381

原创 SQL注入之sqli-labs靶场第一关

查找所有库名:information_schema,challenges,mysql,performance_schema,security,sys。id=1 and 1=2--+没有发现变化,尝试闭合发现注入点。查找users表的字段名id,username,password。数据库用户:root@localhost。3.通过union联合查询判断回显点。查找security的所有表名。数据库版本号:5.7.26。数据库名:security。字符型注入,单引号闭合。5,进行对应sql注入。

2024-08-05 20:12:45 216

原创 MySQL之触发器与存储过程实战

【代码】MySQL之触发器与存储过程实战。

2024-07-25 17:27:15 207

原创 反弹shell的方式——之NC反弹shell

反弹shell是指在攻击机监听某个端口,然后通过目标连接攻击机监听的端口,在攻击机反弹得到目标机的shell。通常在目标网络有防火墙或者其他因素限制,导致无法持续控制目标,或者执行命令受阻等情况时需要进行反弹shell。

2024-07-24 21:24:56 527

原创 MySQL之视图和索引实战

1.学生表student,定义主键,姓名不能重名,性别只能输入男或女,所在系的默认值是“计算机”,结构如下:student(sno 学号,sname 姓名,ssex 性别,sage年龄,sdept所在系)sno为主键。| sdept | varchar(10) | NO | | 计算机 | || sdept | varchar(10) | NO | | 计算机 | |3.用SQL语句创建选课表。

2024-07-23 17:23:04 650

原创 Mysql之联合查询实战篇

906 | 王心凌 | 女 | 1998 | 计算机系 | 湖南省衡阳市 | 英语 | 83 || 906 | 王心凌 | 女 | 1998 | 计算机系 | 湖南省衡阳市 | 英语 | 83 || 906 | 王心凌 | 女 | 1998 | 计算机系 | 湖南省衡阳市 | 计算机 | 49 |

2024-07-22 17:21:45 590

原创 靶场实战 _ ATT&CK 实战 Vulnstack 红队

脏牛提权2.sock 代理3.wmiexec。

2024-07-21 00:51:51 852

原创 Mysql之查询与建表实战

mysql> insert into t_worker values(101,1003,'2008-1-4',10500.00,'党员','王博涵','1983-6-8');mysql> insert into t_worker values(101,1006,'2019-5-5',5500.00,'党员','孙菲菲','1996-9-2');

2024-07-21 00:38:19 860

原创 Windows安装部署MySQL8.0

注意:安装mysql8.0需要先安装依赖,若无依赖会自动下。运行cmd命令提示窗口,密码是前面安装时自己设置的,版:生产环境发布之前的一个小版本或称候选版。数据库存在多种版本,不同的版本在不同的平台。安装后的配置:环境变量(非必要)版:正式发布版本(咱们要用的)默认设置即可,即开发平台,端口。版:完成开发后,用户体验版。版:开发版,公司内部使用。安装的服务名设置,默认即可。从官方网站下载源代码包。从官方网站下载二进制包。社区版本,开源免费,但。企业版本,需注册付费,从官方网站下载安装包。

2024-07-18 00:39:17 786

原创 MySQL数据库库表操作

1. employees表。3.invoices表。2. orders表。主键,主键自增长,外键关联到orders表的id列,要求数据大于0

2024-07-18 00:01:41 212

原创 JWT安全分析

如果我们修改alg字段,将算法从 RS256 更改为 HS256 ,服务端会使用 RS256 的公钥作为 HS256 算法的密钥。由于头部字段中的alg字段用来声明签名的加密算法,所以如果这里修改为none则表明无签名字段,可以直接删除末尾的签名内容任意修改数据段的值。JWT通过效验 jwt 签名信息来保证数据的安全性,所以如果爆破出签名的加密秘钥我们就可以任意修改 jwt 的数据。由于JWT的数据段部分是采用的base64编码传输所以很容易被转换成明文数据,造成数据泄露的问题。

2024-07-05 00:00:00 262

原创 SQL二次注入原理分析

二次注入在测试的时候比较少见,或者说很难被测出来,因为测的时候首先要去找注入的位置,其次是去判断第一次执行的SQL语句,然后还要去判断第二次进行调用的 SQL 语句。而关键问题就出在第二次的调用上面。其中 addslashes 函数中的数据是用户插入的数据,先不谈这个程序的逻辑有点愚蠢,因为只是为了演示,现实中的程序会将第一次的查询结果用来操作另外的数据表或者进行删改操作。能够发现我们插入语句中的单引号在执行SQL语句的时候是被转义了的,而在数据库中这个单引号却还是被直接存放在数据库没有添加我们的转义符。

2024-07-05 00:00:00 325

原创 反序列化POP链技术详解

那么根据这个思维来看上面的程序,我们首先确定好要调用Test类中的 file_get 方法来读取文件内容,为此我们需要使用 Test 类中的 get 方法来调用 file_get 方法,接下来发现 Test 类中的 __get 方法可以调用 get 方法从而调用 file_get 来读取文件。POP链的主要内容就是对象中的各个函数间的调用关系链,将每个函数的调用关系拼接起来就是我们的 POP 链。当调用一个不可访问的属性的时候会自动调用本函数。当给不可访问的属性进行赋值的时候会自动运行本函数。

2024-07-05 00:00:00 587

原创 代码审计连载-工具介绍及简单思路

主要特点:1. 除了执行一些更复杂的检查外,它还为每种语言提供了一个配置文件,基本上允许您添加任何要搜索的错误函数(或其他文本)。2. 以饼图的形式显示扫描后结果。下载连接:0x03.Seay源代码审计系统这是一款基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞。主要特点:1. 一键自动化白盒审计2. 代码调试。

2024-07-04 00:00:00 834

原创 PHP反序列化字符逃逸详解

查看过滤前后的代码能发现,应该是 6 位长度的 name 变量在过滤后变成了 7 位,根据反序列化读取变量的原则来讲,此时的 name 能读取到的是 aaaacc ,末尾处的那个 c 是读取不到的,这就形成了一个字符串的逃逸。当我们添加多个 bb ,每添加一个 bb 我们就能逃逸一个字符,那我们将逃逸的字符串的长度填充成我们要反序列化的代码的话那就可以控制反序列化的结果以及类里面的变量值了。在反序列化的时候 php 会根据 s 所指定的字符长度去读取后边的字符。如果指定的长度错误则反序列化就会失败。

2024-07-04 00:00:00 339

原创 xss绕过代码后端长度限制的方法

通过查看日志的源代码发现其实脚本标签是可以插入的,只不过没有办法写入完整代码,但是最为重要的一个因素在于,这里所插入的代码都是显示在同一个页面的。一般来讲程序对于输入字符长度进行限制的方法主要分两种,一种是前端的长度限制,这种的绕过只需要修改前端源码即可,或者本地构造一个表单。这里顺序的问题是因为程序的数据是从后往前显示,咱们输入的顺序是反的但是在页面显示的时候顺序是正常的。最终通过注释符与代码之间的拼接成功的插入了完整的XSS代码。这篇文章是我近期在审计一套 CMS 的时候顺便写的。

2024-07-03 00:00:00 464

原创 渗透测试项目中一些漏洞的产生原因以及挖掘方法

问题主要出现在登录页面,部分程序为了方便登录用户的使用,喜欢说清楚没能登录成功的原因,比如“用户名不存在”,“用户密码错误”,个别有些安全意识高的会把返回的字符串改一改,但是错误代码依旧可以辨别出来。这种情况就比上面更加的干脆和直接,干脆不用验证码,还有一种就是“伪”验证码,就是指一开始不需要验证码,当你失败错误次数多了就需要验证码了,这其实也属于一种保护,但是没什么用,因为这里的验证码多是对 session 做验证,只需要在爆破的时候注意不断地切换 session 就能让这类验证码不出现。

2024-07-03 00:00:00 827

原创 漏洞学习篇之反序列化

Serialization 序列化是将 对象 的 状态信息 转换为可以 存储 或者 传输 的 过程。在序列化期间,对象将其当前的状态写入到临时或者持久性存储区。以后,可以通过 从存储区中读取 反序列化对象的状态,重新创建该对象简单的讲:将PHP中的 对象、类、 数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中。

2024-07-02 00:00:00 419

原创 从任意用户注册到任意密码重置

( 狗头,11位 有点疯狂了, 要是有个 越权查看手机号 就很棒棒了)“将 false 改为true ”就可以成功绕过验证码了。true or false 这是一个问题!我又重新审视了一下这注册模块与任意密码重置模块,在找回密码模块的时候 也会先校验账号是否存在。这是网站致命的地方,一旦被不法分子利用,在最近的测试中遇到了一个很有趣的点。这个手机号肯定不是我的(狗头),我又仔细看了看 密码重置的位置,呦呵~~~~~~ 注册成功了,而且是那种任意账号密码重置!哎呀,放错台词了,应该是。

2024-07-02 00:00:00 286

原创 聊一聊随机数安全

这里想和大家聊一些简单的密码学基础知识,不涉及算法实现,更多的是和常见的漏洞场景联系起来,让问题更容易理解,有点抛砖引玉的意思。本文主要聊一下随机数,随机数其实是非常广泛的,可以说也是密码技术的基础。对随机数的使用不当很可能会导致一些比较严重的安全问题, 并且这些安全问题通常会比较隐蔽。

2024-07-01 00:00:00 649

原创 Web攻防基础篇-文件上传漏洞

文件解析安全问题上,格式解析是一对一的(不能jpg解析php),换句话来说有解析错误配置或后缀解析漏洞时才能实现格式差异解析。

2024-07-01 00:00:00 737

原创 什么是入侵检测系统:综合指南

在这里,入侵检测系统 (IDS) 扮演着警惕的观察者的角色,将正在进行的网络活动与一组众所周知的攻击模式或签名进行比较。然而,入侵检测系统 (IDS) 在这种情况下的作用类似于抵御即将发生的破坏的盾牌。这种快速反应不仅可以限制潜在的伤害,还可以减缓袭击者的势头,阻碍他们策划破坏的能力。在我们数字化交织的生活背景下,保护敏感信息的必要性具有根本意义,而广泛的技术融合则强调了这一点。在这种情况下,入侵检测系统 (IDS) 承担着至关重要的作用,提供了多项重要优势,提升了其在网络安全领域的地位。

2024-06-30 00:00:00 1047

原创 了解跨站点脚本 (XSS) 漏洞

跨站点脚本 (XSS) 是网络上持续存在的安全威胁,被 Web 应用程序安全项目 (OWASP) 列为十大风险之一。尽管 XSS 是一种老技术,但它仍然困扰着网站,对用户数据和系统完整性构成严重风险。

2024-06-30 00:00:00 566

原创 蓝队分析、溯源、反制总结

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。

2024-06-29 01:00:00 1726

原创 社会工程学在实战中的应用及案例

接下来小黑通过手机号以小张的身份加上了老师的微信,以想了解专业知识从老师那里获取到了大学网络办一位刘老师的手机号和姓名,然后以孔校长外甥的身份添加了刘老师的微信,刘老师问了小黑是哪个班的然后小黑把之前所确定好的小张的信息告诉了刘老师,从而获取的刘老师的信任,然后在聊天中知道了网络办的主任叫刘辉,然后以明天刘辉主任找自己有事为由要到了主任的手机号。本次主要介绍社工在渗透测试中的重要作用,与其他众多所流传的盗QQ号或者查一个人的资料在网上曝光不同的是,我们本次要说的是利用信息发起定向攻击。

2024-06-29 01:00:00 583

原创 SMTP 转发器/中继

接下来要做的是修改并设置,这将使来自攻击系统的传出电子邮件首先传输到 nodspot.com 邮件服务器(我们上面设置的服务器):/etc/postfix/main.cfrelayhost=nodspot.com。我们需要设置原始邮件服务器,该服务器将使用我们之前设置的服务器作为中继服务器。为了实现这一点,在我的攻击机器上,我安装了postfix邮件服务器。请注意,这次我们是如何观察原始主机的详细信息的,例如主机名和 IP 地址 - 这是不需要的,我们希望编辑该信息。

2024-06-28 00:00:00 730

原创 MSWord 中的无宏代码执行

如果我们告诉您有一种方法可以在没有任何宏或内存损坏的情况下在 MSWord 上执行命令怎么办?!在我们的上下文中,DDE 通过执行一个应用程序来工作,该应用程序将提供数据(数据提供程序)。在以前的帖子中1我们讨论了在 MSExcel 中使用 DDE 来执行命令,并且在使用此技术绕过宏过滤邮件网关和公司 VBA 策略方面取得了巨大成功。DDE 不仅限于 Excel,Word 一直都具有 DDE 功能。其他人已经提到了这一点2作为一种可能的途径,但据我们所知,没有人真正证明这一点是有效的。

2024-06-28 00:00:00 559

原创 利用powershell开展网络钓鱼

快速方法是使用一个名为CustomUI Editor的程序,你可以在这里找到关于如何将其用于此目的的教程。我们不能推荐使用任何随机的.msi文件,所以我们将通过更手动的选项来完成。接下来,选择“插入” > “模块”,在这里你可以添加你的宏代码。要确保人们打开我们的恶意文件并执行它们,我们只需让微软努力工作多年来赢得人们的信任,然后将一些危险的宏插入到幻灯片中。本博文将介绍如何通过屏幕顶部的一个友好的警告提示,在用户启用宏后立即运行您的宏。接下来,你需要在与_rels目录同级的位置创建一个新目录。

2024-06-27 00:00:00 449

原创 记录一次即将出现的钓鱼新方式

钓鱼通常是内网渗透过程中的最为常见的入口方式,但是随着蓝队人员溯源反制思路开阔,入侵排查能力提升,钓鱼也越来越困难,这里就记一种不同寻常的钓鱼方式。

2024-06-27 00:00:00 1167

原创 迎接AI新纪元:GPT-5的飞跃与未来展望

像 GPT-4 这样的系统则更像是聪明的高中生智力水平,在接下来的几年里,我们期待在特定任务上达到博士的智力水平。GPT-5的智能系统与人类的协作将开启一个全新的合作时代,其中AI将能够根据每个人的独特需求和偏好进行个性化的辅助和决策支持28。:GPT-5有望在处理复杂任务方面展现出巨大潜力,例如在科学研究、医疗诊断、法律分析等领域,AI将能够与人类专家协作,提高任务处理的效率和准确性25。:GPT-5将能够根据用户的需求和偏好,提供个性化的服务和解决方案,使AI更加贴合个人的实际需求28。

2024-06-26 00:22:08 799

原创 绕过office 365安全链接

Office 365中的安全链接是Office 365高级威胁防护的一部分。如果您有Office 365企业E5或教育E5,您就包含了这个功能。Office 365高级威胁防护是Exchange在线的附加组件。购买了这个附加组件后,您将获得以下功能:安全链接简单来说就是一项服务,它会在邮件传递到用户收件箱之前将每个传入的链接更改为指向safelinks.protection.outlook.com。

2024-06-26 00:00:00 493

原创 office宏绕过杀软诱导点击实现主机控制

我听说过和读过一些关于在PowerPoint中实现相同效果的黑客方法,但在这种情况下,我们将简单地使用演示文稿中的自定义操作来触发代码的执行,当用户在幻灯片内点击时。基本上,当用户真的想查看文档的内容时,他/她会几乎点击通过任何警告,而不会意识到在背景中非常安静地发生了一些不好的事情 - 在这种情况下,他们的机器正在与我们的C2服务器建立联系。幸运的是,有人已经为我们做了这件事。在最近的一次测试中,我们使用了一个恶意的PowerPoint演示文稿,伪装成一个有趣的幻灯片,承诺揭示令人难以抗拒的公司八卦。

2024-06-26 00:00:00 926

原创 红队基础设施之邮件服务器搭建

环境遇到了一个问题,系统报错,然后又去百度,然后又去解决,最后发现还是解决不了,这个过程真的特别折磨,尤其是最后你也不知道你能不能搭成功,整个搞下来,时间被大量浪费。我是一个喜欢偷懒的人,秉承的原则就是花最少的力气,做最多的事情,别人成熟的东西能借鉴就借鉴,实在没办法了再自己想。我个人觉得,其实这种搭建环境的教程,有视频素材,一定要去看视频,不要看文章,尤其是早期的文章,深坑特别多。整了半天,还是找不到原因,有点累了,不想搞了,想找一套成熟的解决方案。

2024-06-25 00:00:00 859

原创 ClickOnce:一种用于社会工程和(不)受信任命令执行的技术

ClickOnce 是“一种微软技术,允许用户通过点击网页中的链接来安装和运行基于 Windows 的智能客户端应用程序”。作为 .NET 框架的一个组件,ClickOnce 允许开发人员为其(C#)Visual Studio 项目创建一个网络启用的安装包。根据操作系统版本和浏览器安全设置(例如 SmartFilter),ClickOnce 应用程序可以从微软浏览器(以非特权用户身份)安装,或通过命令行仅需几次点击即可启动。

2024-06-25 00:00:00 1143

原创 使用 Outlook 窃取 NetNTLMv2 哈希

如果目标系统没有运行最新版本的 Windows/Outlook,则可以制作这样的电子邮件,允许攻击者窃取受害者的 NetNTLMv2 哈希值,而无需用户进行任何交互 - 单击电子邮件预览它足以窃取哈希值。

2024-06-24 00:00:00 380

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除