自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Fly_鹏程万里

专注于网络安全攻防技术研究,包括渗透测试、移动安全、代码审计、内网渗透、云上攻防等领域,欢迎各位读者一起加入研讨~

  • 博客(25)
  • 资源 (91)
  • 收藏
  • 关注

转载 Linux下ICMP后门PRISM

支持平台功能项目地址git clone https://github.com/andreafabrizi/prism.git编译gcc <..OPTIONS..> -Wall -s -o prism prism.c选项如下:ICMP模式使用这种模式的后门将会在后台等待特定的包含主机/端口连接信息的ICMP数据包,通过私有密钥可以阻止第三方访问...

2018-09-26 09:31:49 920 1

转载 Redis未授权访问详解

本文作者初入安全行业,入职行业某云安全公司,得到了职业导师的指点,从基础入手学习网络安全,此文章是作者复现redis未授权访问漏洞的笔记,从漏洞介绍—利用方法—日志分析—安全配置进行深入的分析和学习,仅以此文分享给更多的同样在路上的安全行业从业者本篇主要从redis未授权访问入手,还原一些黑客的攻击场景,介绍一些常用的攻击方法和安全知识。应用介绍|漏洞介绍测试环境说明攻击方法...

2018-09-23 15:41:29 1238 1

转载 XSS 一次跨站拆分法的应用

0x01:描述最近搭了个phpcmsv9的网站,做测试之用,是个低版本的,漏洞比较多,在wooyun上也可以搜到很多漏洞分析。本想着就这样看看漏洞搞一搞,结果发现一处储存型XSS,不知道之前知否有人发现,下面是漏洞利用的过程。0x02:跨站拆分法什么是跨站拆分法呢?先说一下它的原理。著名安全研究员剑心曾发布一篇文章叫做《疯狂的跨站之行》,里面讲述了一种特别的Xss利用技巧,就是当应...

2018-09-23 14:49:54 992

转载 技术分享:Mysql注入点在limit关键字后面的利用方法

描写sql注入利用方法的文章数不胜数,本文将描述一种比较特殊的场景。细节在一次测试中,我碰到了一个sql注入的问题,在网上没有搜到解决办法,当时的注入点是在limit关键字后面,数据库是MySQL5.x,SQL语句类似下面这样:SELECT field FROM table WHERE id > 0 ORDER BY id LIMIT 【注入点】问题的关键在于,语句中有...

2018-09-23 14:39:20 939

转载 常见Web源码泄露总结

本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。一、源码泄漏分类0x00 .hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u http://www.example.com/.hg/0x01 ....

2018-09-23 14:23:55 7257 1

转载 子域名劫持(Subdomain Takeover)

 前言在搜资料的时候偶然发现了这么一种子域名劫持(Subdomain Takeover)漏洞,平时没遇到过,感觉很有趣,可以利用劫持玩出很多花样,同样,HackOne上也有很多例子:https://hackerone.com/reports/172137https://hackerone.com/reports/32825https://hackerone.com/reports/...

2018-09-23 13:58:08 1857

转载 【渗透技巧】资产探测与信息收集

在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。一、前言在众测中,基本上SRC的漏洞收集范围有如下几种形式:形式一:暂时仅限以下系统:www.xxx.com,其他域名不在此次测试范围内形式二:只奖励与*.xxx.com...

2018-09-18 11:48:02 2363

转载 威胁情报基础:爬取、行走、分析(Part 2)

这是威胁情报基础三部曲的第二篇,我们将讨论是如何在安全操作中运用威胁情报以及其基本原理。厨子、裁缝、士兵、间谍:情报利用分为多种类型正如前文中详细提到的,情报出现在不同的操作层,企业可以利用不同类型的情报有效应对面临的威胁。不要笑——对于“情报”解释得最出色的便是“CIA儿童区”(美国中央情报局针对六至十二年级少年的官方科普网站)。他们将情报细分为一下几种类型:科学和技术:提...

2018-09-17 17:15:15 546

转载 威胁情报基础:爬取、行走、分析(Part 1)

过去我们所理解的威胁情报就是“威胁数据→SIEM(安全信息与事件管理)→安全保障”,而这个过程中只有少数东西需要分析。Rick Hollan在2012年的一篇博客《我的威胁情报可以完虐你的威胁情报》中就曾提醒我们“这是一条错误的轨道”,他写道:“只有当你的机构具有自我开发的能力时,才称得上具有真正的威胁情报。”现阶段,我们可以利用很多已有的威胁情报,并掌握我们如何在内网中更好的利用...

2018-09-17 16:39:22 869

转载 浅析威胁情报

前言过去的一段时间对威胁情报做了一些相关的调研,本文包含了现有的一些研究成果(如侵权可联系删除)和个人见解。其实,威胁情报早在几年前就被提出,国内外也慢慢的有了一定的发展,许多安全厂商也开始建立自己的威胁情报平台,一时间好像不做些和威胁情报相关的事情,就会变得过时。尤其从WannaCry事件之后,人们对于现有防御体系开始出现不断地质疑,而威胁情报被给予了厚望。本文试图对威胁情报做一个全面的概述...

2018-09-17 16:10:25 6339 2

转载 PDO 操作 MySQL 的安全性问题

在网上搜到关于PDO的信息大多都是如何使用它来防止注入这样的安全问题出现,导致以前一直觉得只要是使用PDO的预处理来操作数据库的话就不会再有注入的出现。直到前些时间看了微擎的源码后发现并不是这样的,再好的东西用的不好还是会有问题出现。也难怪它被挖了这么多的注入。。。一些基本的用法PDO::query() — 执行一条语句,并返回一个PDOStatement对象 PDO::exec() —...

2018-09-17 15:51:37 989

转载 读取型CSRF-需要交互的内容劫持

前言最近在挖洞,"实践出真知"这句话说的很对,在实际挖掘过程中我会思考很多东西,跟朋友一起准备做一份手册,忽然的想到了一些漏洞的定义和规范。在大多数的人眼里CSRF可能仅仅是写入型的比如:修改个人资料、授权登陆等等功能场景的CSRF问题,同时对CSRF这类问题进行了危害等级划分,就像如上两个例子,可以划分为中危和高危。也许是因为交互式的漏洞并没有SQLi这种直接能利用的漏洞危害高,所以一些...

2018-09-17 15:18:01 359

转载 从一道CTF题学习PHP反序列化漏洞

一、CTF题目前阵子,参加了一个CTF比赛,其中有一条道题蛮有意思的,所以写出来分享一下。此题利用了PHP的反序列化漏洞,通过构造特殊的Payload绕过__wakeup()魔术方法,从而实现注入目的,废话不多说,主要源码如下: class SoFun{ protected $file='index.php'; function __destruct(){ ...

2018-09-17 14:44:57 6338 1

转载 PHP反序列化漏洞的新攻击面

今年8月份的美国blackhat上Sam Thomas提出了一种新的反序列化攻击场景,而且这种场景可能伴随着xxe、ssrf或者其他相关漏洞的出现而出现。本文将会对此进行介绍,并针对wordpress中的漏洞进行复现。一、 引言自从2009年Stefan Essar提出PHP反序列化问题以来,已经有大量的CVE出现,例如CVE-2017-12934、CVE-2017-12933等。今年8月...

2018-09-17 14:26:01 1221

转载 由Typecho 深入理解PHP反序列化漏洞

前言Typecho是一个轻量版的博客系统,前段时间爆出getshell漏洞,网上也已经有相关的漏洞分析发布。这个漏洞是由PHP反序列化漏洞造成的,所以这里我们分析一下这个漏洞,并借此漏洞深入理解PHP反序列化漏洞。一、 PHP反序列化漏洞1.1 漏洞简介PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。...

2018-09-17 13:28:42 1029

转载 PHP 的对象注入

在理解对象注入之前要知道的一些东西。PHP中的序列化在说序列化之前,我记得以前有过这样一个疑问:为什么需要序列化?后来我在网上搜到了这样一个回答很好的解决了我的疑问。“你有一个应用程序,需要传一些数据给其它应用程序,但数据保存在你的进程的堆栈中,其它进程无法访问你的应用程序进程的堆栈,要想把你的程序的数据给其它程序使用,必须将数据以某种形式传给其它进程,这个‘某种形式’就是序列化 ...

2018-09-17 12:48:52 1392

转载 利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。关于HTML5 的CORS...

2018-09-17 11:43:21 2205

转载 跨域资源共享 CORS 详解

CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。本文详细介绍CORS的内部机制。一、简介CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。整个CORS通信过程,都是浏览器...

2018-09-17 11:42:21 238

转载 前端跨域安全

前言在Web安全中有一条很重要的同源策略,规定了前端安全的基本原则。前端开发中为了能够在不同页面中进行数据传递,设计了多种跨域的数据传递方式,但是数据跨域传递在方便了开发的同时也带来了一些安全问题。一、同源策略1.1 定义同源是一种约定,它定义了从一个源加载的文档或脚本如何与来自另一个源的资源进行交互,是一个用于隔离潜在恶意文件的重要安全机制,也是浏览器最核心最基本的安全功能。...

2018-09-17 11:28:02 899

转载 通过邮件大规模传播窃密木马的事件分析

近期,兰云科技银河实验室近期通过“兰眼下一代威胁感知系统”发现一大批通过恶意邮件进行传播的PasswordStealer木马,木马采用.net 编写,传播初期可以绕开绝大多数传统杀毒软件的检测,危害极大。该木马可以窃取包括浏览器、邮件客户端、FTP等软件的密码,传播多采用CVE-2017-11882和宏进行传播,最终将窃取的密码上传到指定的邮箱中。1.传播分析通过一段时间的监控发现,该...

2018-09-06 09:51:22 1965

转载 DEFCON 26 | 利用传真功能漏洞渗透进入企业内网(Faxploit)

从远古时代的飞鸽传书到后来的邮政快递,写信人与收信人之间的物理消息传递方式逐渐在演变发展,之后,传真技术的出现从某种程度上说,帮助人们走出了信件传递的黑暗时代。然而,技术发展到今天,就通信手段而言,我们有电子邮件、社交聊天、移动通信渠道、网络服务和高大上的量子卫星通信等等,但在这种喜新厌旧的信息时代中,传真技术仍然没被淘汰,且依旧被广泛使用。根据简单的谷歌搜索可以发现,网上出现了超过3亿个...

2018-09-06 09:38:40 1166

转载 Parity多重签名函数库自杀漏洞

前言2017年7月19号发生的 Parity 多重签名合约delegatecall漏洞(Parity Multisig Wallet delegatecall)事件之后,2017年11月6号再次发生了 Parity 多重签名函数库自杀漏洞事件(Parity Multi-Sig Library Self-Destruct)事件。此次漏洞影响587个钱包,包含了 513,774.16 Ethe...

2018-09-05 15:15:03 730 1

转载 LightCoin合约非一致性检查漏洞分析

0×00 项目简述LIGHT (光链) 是世界上第一个双层区块链(父链与子链)。其中,LIGHT 父链与传统的公链类似,有且仅有一个,保证记录完整、透明、不可被篡改或销毁。LIGHT子链可以是多个且相互独立存在,基于PoM validation方式,结合In-Memory数据库缓存,有效提高缓存环节吞吐量,QPS可达10万以上,实现性能大幅提高。LIGHT突破性地解决了当今数字货币在交易时处理...

2018-09-05 15:10:37 393

转载 Pandemica庞氏游戏存在Gas超出漏洞,80余万资金遭冻结

在18天前,以太坊网络中有人部署了一个名为Pandemica的新款的庞氏游戏,在以太坊中类似的游戏都是非常受欢迎的,譬如PoWH 3D、FOMO 3D等,因为基于区块链不可篡改、公开透明等特性,人们就算知道是“庞氏骗局”也会蜂拥而上,这也是我们不把这类游戏叫做“庞氏骗局”而叫做“庞氏游戏”的原因。这是合约地址:https://etherscan.io/addres/0xD8a1Db7AA1E0...

2018-09-05 14:53:08 353

转载 CVE-2018-1999002:Jenkins任意文件读取漏洞分析

一、漏洞背景漏洞编号:CVE-2018-1999002漏洞等级:高危Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 Orange (博客链接:http://blog.orange.tw/)挖出的 Jenkins 未授权任意文件读取漏洞。腾讯安全云鼎实验室安全研究人员对该漏洞进行分析发现,利用这个漏洞,攻击者可以读取 Windows...

2018-09-05 12:17:10 2100 1

Pycharm2018破解工具

Pycharm2018破解工具

2019-03-15

Jadx 0.9.0系列功能大幅度提升

Jadx 0.9.0系列功能大幅度提升

2019-03-14

Invoke-Mimikatz.txt

Invoke-Mimikatz

2019-03-01

windows应急响应

windows应急响应、

2019-02-24

linux入侵取证

linux入侵取证

2019-02-22

ThinkPHP 5.0 远程代码执行漏洞分析

ThinkPHP 5.0 远程代码执行漏洞分析

2019-02-21

那些年我们一起学XSS

XSS完美学习教程、

2019-02-21

存储型Xss成因及挖掘方法

存储型Xss成因及挖掘方法

2019-02-21

漫游插件一款

一款插件

2019-02-20

MobaXterm终端工具

强大的终端连接工具(文件上传、下载、修改等操作图形化处理,轻松搞定,在IOS安全性测试以及普通的渗透测试当中起到了非常非常重要的作用),支持SSH\Telnet\Rsh\Xdmcp\RDP\VNC\FTP等等多种

2019-02-15

edjpgcom图片插入一句话工具

edjpgcom图片插入一句话工具

2019-02-12

一键测试脚本

让我们一起一键测试

2019-02-12

wafbypass_sql

wafbypass_sql

2019-01-28

wafbypass_misc

我的WafBypass之道(Misc篇)

2019-01-26

wafbypass_upload

我的WafBypass之道(upload篇) pdf

2019-01-26

Drozer使用指南

Drozer使用指南

2019-01-25

Android屏锁图案破解

Android屏锁图案破解脚本

2019-01-10

手机支付宝密码存储机制分析

手机支付宝密码存储机制分析

2019-01-10

charles-proxy

抓包获取网络连接信息

2019-01-09

Mobile-Security-Checklist

Mobile-Security-Checklist-master

2019-01-09

Fast Email Verifier.rar

当我们从互联网上搜集到大量邮箱地址,但是不知道它们是否真实存在、正确与否,这时候我们就需要一个邮箱验证工具给以测试,Fast Email Verifier由此孕育而生

2021-09-01

EW和SocksCap64.rar

EarthWorm(EW)是一套便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,可以在复杂的网络环境中实现网络穿透。 EW能够以正向、反向、多级级联等方式建立网络隧道,EW工具包提供了多个可执行文件,以适用于不同的操作系统(Windows、Linux、Mac OS、ARM-Linux等)

2020-09-08

Foritify 19.txt

Fortify SCA是一款非常出名的商业静态源代码审核测试工具,由内置的分析引擎、安全编码规则包、审查工作台、规则自定义编辑器和向导、IDE 插件五部分组成,五个组件配合工作完成对源代码安全漏洞的扫描、分析、查看、审计等工作。有了这款软件就可以帮助程序员分析源码漏洞,一旦检测出安全问题,安全编码规则包会提供有关问题的信息,让开发人员能够立马实施修复工作,这样比研究问题的安全细节更为有效。该软件可以全方面的解决你的源码问题,通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,扫描的结果中不但包括详细的安全漏洞的信息,还会有相关的安全知识的说明,以及修复意见。此外,它还提供特有的X-Tier跟踪器,通过跨跃项目的上下层次,贯穿程序来综合分析问题。

2020-05-14

LDAPBrowser_282.zip

LDAPBrowser(LDAP远程连接工具)、 )

2020-05-12

marshalsec.zip

marshalsec安全工具

2020-05-11

AWVS12 .txt

AWVS 12安装与破解程序;AWVS 12安装与破解程序;AWVS 12安装与破解程序;

2019-08-08

30种java技术框架-方案架构图汇总.zip

30种java技术框架-方案架构图汇总;

2019-08-01

CiscoPacketTracer.zip

网络设备与配置所有实验文件

2019-07-31

geth&tools;.zip

geth、bootnode等工具包含三种平台的包(MAC\Windows、Linux)

2019-05-09

IOS安全测试工具

IOS安全测试工具、

2019-05-07

CTF中那些脑洞大开的编码和加密

CTF中那些脑洞大开的编码和加密

2019-05-02

Docker开发指南+Docker技术与实践+Docker基础与实战

Docker开发指南+Docker技术与实践+Docker基础与实战

2019-05-02

Fority安装包

Fority安装包 网盘链接

2019-04-17

RubyMine破解补丁

RubyMine破解补丁、RubyMine破解补丁、RubyMine破解补丁、RubyMine破解补丁

2019-04-16

Windows主机操作系统安全加固规范

Windows主机操作系统安全加固规范

2019-04-09

终端安全(中文版)

终端安全、终端安全(中文)

2019-04-09

影像情报分析之数码照片溯源方法

影像情报分析之数码照片溯源方法、

2019-04-09

Cisco Packet

Cisco Packet、Cisco Packet、Cisco Packet、Cisco Packet、Cisco Packet

2019-04-07

burp的Cert证书

burp的Cert证书

2019-03-29

Pycharm2018破解

Pycharm2018破解、

2019-03-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除