自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 【网络安全】刚开始学网络安全(黑客),零基础如何快速入门?

上周旁听了一个大学学长组织的线上网络安全交流会,里边不乏充斥着各位行业大牛,讲的内容确实精彩,可能对于网络安全经验5年+的人来说,是受益匪浅,欢迎程度极高,恨不得跳出屏幕来表示赞同,毕竟很多提到的问题,我在工作中也很常见,但是作为资历一般的程序员,有一些理解起来还是有些困难,评论区里同时也还有另外一种声音:听不懂啊,还可以再细讲一些吗?刚毕业,刚开始学渗透,可以说说入门的吗?走了走了,零基础满脸懵……太难了,放弃渗透了。

2024-07-23 16:04:41 572

原创 【网络安全】记一次APP登录爆破

改写为python代码。密码 + 随机10位。

2024-07-18 13:22:01 365

原创 【网络安全】内网渗透之一次简单内网靶场渗透

5. 测试使用MS14-068漏洞:使用这个 exp 需要一个普通域控用户, web 是域用户,但不知道密码。4.存在wc.db将其下载下来,使用工具打开,里面存在网站目录文件信息,查看网站目录信息后,可以了解网站的基本架构。6.使用前面获取的管理员账号密码进行登录,可以测试发现验证码是存在缺陷,也可以使用大字典来爆破出管理员的密码。4.前面对网站进行目录扫描,未发现网站管理后台,因此使用脚本来绑定 hosts 碰撞管理后台的子域名。7.进入网站后台,修改允许上传的类型,上传一句话木马。

2024-07-15 10:41:09 784 1

原创 【网络安全】漏洞挖掘之命令注入漏洞解析

Atlassian Bitbucket Server 和 Data Center 是 Atlassian 推出的一款现代化代码协作平台,支持代码审查、分支权限管理、CICD 等功能。受影响的Bitbucket Server 和 Data Center版本存在使用环境变量的命令注入漏洞,具有控制其用户名权限的攻击者可以在系统上执行任意命令。

2024-07-10 17:14:52 945

原创 【网络安全】漏洞挖掘之Spring Cloud注入漏洞

在springframeworl/expression/spel/stand/InternalSpelExpressionParser/doParseExpression()方法中、会在tokenizer.process()中 对token进行 源码与字节码的判断操作、继续向下。会进入到springframework/cloud/function/context/config/RoutingFunction/functionFromExpression()方法。方法中会将将表达式赋值到。

2024-07-08 16:42:43 847

原创 【网络安全】漏洞挖掘之最新XSS漏洞(CS)

​ 目前CS出现XSS漏洞的原因主要是因为CS的客户端可以被HTML渲染,目前已知存在位置为计算机名,username等,因为再前面我们可以自定义上线,所以更改一下这些地方的信息不是难事。首先生成一个裸奔马,然后在被控端打开wireshark并且点击exe上线,我们这里只考虑应用层的包,所以过滤一下,我这里得到4个包。并不是真正的key,里面有些垃圾填充,就是后边那些AAAAAAA,所以正确的key如下所示。到这里就可以利用脚本来达到批量上线的目的了,这里可以利用师傅现成的脚本达到上线的目的。

2024-06-28 10:54:16 905

原创 【网络安全】Web渗透测试攻防之浅述信息收集

众所周知渗透测试的本质是信息收集,在渗透测试中信息收集的质量直接关系到渗透测试成果的与否。在对系统进行渗透测试前的信息收集是通过各种方式获取所需要的信息,收集的信息越多对目标进行渗透的优势越有利。通过利用获取到的信息对系统进行渗透。只有掌握了足够多的目标信息才能更好的对目标系统进行渗透。正所谓知彼知己百战不殆。

2024-06-27 16:05:39 834

原创 【网络安全】Web中间件常见漏洞总结

Web中间件常见漏洞还远不止这些,等以后空闲再补录。

2024-06-27 09:50:50 783

原创 网络安全CTF之最新网鼎杯解题思路

PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64dbg,F9运行到程序领空,很明显的特征,push:无脑使用ESP定律大法,对ESP下硬件访问断点:F9运行,在pop处停下:F4运行到下面第一个jmp,F8,进去又是一个jmp,继续F8,到达OEP:使用x64dbg插件dump:第一步先dump保存,然后第二步,第三步,第四步选择刚才dump保存的程序:脱壳成功,但是运行一闪而过,这是动态基址搞的鬼,手法很多,有脱壳机有禁用动态基址选项,这里我

2024-06-26 15:42:06 508

原创 网络安全:绕过MSF的一次渗透测试

这次渗透的主站是 一个Discuz!3.4 的搭建 违法招piao 网站, 配置有宝塔WAF用 Discuz!ML 3.X 的漏洞进行攻击,但是没有成功发现主站外链会有一个发卡网,引导人们来这充值,是 某某发卡网,而且域名指向也是主站的ip,两个网站在同一个 ,此处忘记截图了网上有通杀payload,写shell的过程在这里省略了由于网站存在宝塔WAF ,写入shell 必须变形一下,将命令进行base64编码在传进去。

2024-06-25 16:07:46 619

原创 【网络安全】漏洞挖掘之CVE漏洞复现

这个比 Shiro550、Shiro721 要增加一些东西,首先看 pom.xml 这个配置文件,因为漏洞是 shiro 1.0.0 版本的。Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。的 bypass 方式也是合理的,可能一些其他特殊字符也是可以的,前提是对请求并不造成影响,像。继续往下走,判断 html 的目录与当前请求的目录是否相同,因为我们请求被拆分出来是。的匹配范围,这里之前我们设定的访问方式是。

2024-06-25 09:10:20 712

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除