自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Fly_鹏程万里

专注于网络安全攻防技术研究,包括渗透测试、移动安全、代码审计、内网渗透、云上攻防等领域,欢迎各位读者一起加入研讨~

  • 博客(65)
  • 资源 (91)
  • 收藏
  • 关注

原创 SourceMap安全性

前言由于现在构建工具盛行,前端部署的代码都是经过编译,压缩后的,所以SoueceMap就扮演了一个十分重要的角色,用来作为源代码和编译代码之间的映射,方便定位问题。SourceMap关闭与开放问题虽然map文件提供了便利,但是在生产环境,为了安全,是建议关闭SourceMap的,因为通过.map文件和编译后代码可以很容易反编译出项目的源码,这样就相当于泄露了项目的代码。下面做个测试...

2019-08-18 13:33:37 5974 2

原创 Drozer+天天模拟器环境搭建

环境前提Windows 10 + JDKDrozer安装Drozer下载地址:链接:https://pan.baidu.com/s/1sSothVm19Ry0k0Y3ES0WPg 密码:0fey下载解压缩之后文件夹中的内容为:之后直接双击“setup.exe”在本地采用“傻瓜式”安装即可!模拟器配置将下载的agent.apk复制到夜神模拟器当中,并运行连...

2019-08-27 08:52:23 363

原创 Vim_Arbitrary Code Execution_CVE-2019-12735

影响范围:Vim < 8.1.1365, Neovim < 0.3.6漏洞危害:Arbitrary Code Execution/Reverse Shell攻击类型:Remote利用条件:vim开启modelineCVE编号:CVE-2019-12735漏洞概述:8.1.1365之前的vim和0.3.6之前的neovim编辑器如果使用modelines打开专门设计的文本文件可导致执...

2019-08-19 14:12:35 411

原创 僵尸扫描详解及实例演示

【摘要】端口扫描是主动扫描的重要一部分,而僵尸扫描是主动信息收集下的一种及其隐蔽的TCP扫描方式,相对于全连接扫描和隐蔽扫描而言,执行僵尸扫描的条件非常苛刻。一个合格的僵尸机是实现僵尸扫描的关键因素,僵尸至少要保证在进行扫描阶段不会产生其他的IP包,即是不会与我们主机之外的任何机器进行第三层的IP通讯,至少在我们控制其进行扫描的阶段不可以,否则将直接导致我们的扫描结果不可靠。【关键字】 ...

2019-08-18 16:05:41 1346 1

原创 Vi功能图解

2019-08-18 14:01:32 347

原创 【KaliLinux】————3、Git_Extract安装与使用

前言.git泄露是一种常见的web类安全漏洞,当一个网站存在git泄漏,攻击者可以通过git还原代码,从而获取网站源码等敏感文件。.git泄露利用工具项目地址:https://github.com/gakki429/Git_Extract工具特点:恢复项现包括:index 缓存 HEAD 现分支的恢复 logs/HEAD 日志 refs/stash 工作进度保...

2019-08-17 19:40:09 4820

原创 【漏洞扫描】————2、Nessus安装与使用

Nessus简介Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。Nessus下载下载地址:https://www.tenable.co...

2019-08-17 19:11:22 828

原创 IOS11.03越狱

越狱准备IOS手机一部 爱思助手越狱操作step1:首先使用数据线连接电脑与IOS手机移动端step2:进入刷机越狱——》一键越狱,选择自己的手机固件版本step3:开始越狱操作之后根据提示进行操作,如果在操作过程中连不上网络请确认手机的时区为当前时间~AFC2安装IOS 7.1~IOS10.3.3:https://www.i4.cn/news_deta...

2019-08-16 15:29:43 625 1

原创 【upload-labs】————21、Pass-20

查看源代码:这里检查了文件的MIME、文件后缀名,但是file这里可以%00截断:之后需使用文件包含来进行操作~

2019-08-15 22:45:56 1019

原创 【upload-labs】————20、Pass-19

查看源代码:本关考察CVE-2015-2348 move_uploaded_file() 00截断,上传webshell,同时自定义保存名称,直接保存为php是不行的%00截断浏览器中访问:...

2019-08-15 22:32:52 365

原创 【upload-labs】————19、Pass-18

查看源代码://index.php$is_upload = false;$msg = null;if (isset($_POST['submit'])){ require_once("./myupload.php"); $imgFileName =time(); $u = new MyUpload($_FILES['upload_file']['name'...

2019-08-15 22:25:35 700

原创 【upload-labs】————18、Pass-17

查看源代码:竞争条件:这里先将文件上传到服务器,然后通过rename修改名称,再通过unlink删除文件,因此可以通过条件竞争的方式在unlink之前,访问webshell。首先在burp中不断发送上传webshell的数据包之后不断在浏览器中刷新,刷新,在刷新。。。。。,你会看到下面的结果:...

2019-08-15 22:12:35 693 1

原创 【upload-labs】————17、Pass-16

查看源代码$is_upload = false;$msg = null;if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetype = $_FILES['upload_file']['typ...

2019-08-15 21:50:32 420

原创 【upload-labs】————16、Pass-15

闯关页面查看源代码:这里用到php_exif模块来判断文件类型,还是直接就可以利用图片马就可进行绕过:首先制作木马文件:之后上传该文件...

2019-08-15 21:28:05 549

原创 【upload-labs】————15、Pass-14

闯关界面:判断是前端检测还收后端检测查看源代码:依旧采用刚才的方式利用即可:成功上传:

2019-08-15 21:02:26 575

原创 【upload-labs】————14、Pass-13

闯关界面前端检测还是后端检测判断查看源代码:从代码层面来看应该是检测的文件的幻数,那么我们在文件内容的开头增加幻数就OK:该文件的利用还需要结合“文件包含”来利用~...

2019-08-15 20:55:06 738

原创 【upload-labs】————13、Pass-12

闯关界面前端检查还是后端检测判断:查看源码:采用白名单检查,而且这里的保存路径直接拼接可以使用%00截断来绕过:浏览器中访问~...

2019-08-15 20:43:49 306

原创 【upload-labs】————12、Pass-11

闯关界面前后端检测判断查看源代码:这里采用了白名单判断,但是$img_path直接拼接,所以可以先上传一个符合白名单检测的jpg文件,之后再burpsuite中使用%00截断保存路径即可:截断保存路径:浏览器中访问~...

2019-08-15 20:31:26 410

原创 【upload-labs】————11、Pass-10

闯关界面前后端检测判断查看源代码黑名单检测方式,同时去除了文件名前后的空格、同时将文件中命中出现的黑名单用空格来替换,故这里可以通过双写来绕过:双写后缀名:浏览器中访问该文件:...

2019-08-15 17:12:41 281

原创 【upload-labs】————10、Pass-09

闯关界面前端检测还是后端检测判断查看源代码:这里采用黑名单过滤,第15行和之前不太一样,路径拼接的是处理后的文件名,于是构造info.php. . (点+空格+点),经过处理后,文件名变成info.php.,即可绕过:浏览器中访问:...

2019-08-15 16:39:35 371

原创 【upload-labs】————9、Pass-08

闯关界面前端检查还是后端检测判断:查看源代码:黑名单检测、先转小写后匹配、去除文件后缀名中的空格、点,但是缺少考虑了一个::$DATA,利用windows特性,我们可在后缀名中加” ::$DATA”绕过:之后再浏览器中访问:...

2019-08-15 16:11:45 400

原创 【upload-labs】————8、Pass-07

闯关界面前后端检测判断查看源代码文件后缀大小写、去除::$DATA、关键词过滤,在这里可以发现所有的都考虑到了,但是却没有考虑后缀为.的情况,在windows中PHP会自动去除后缀名中最后的“.”,我们可以通过这种方式来绕过:加“.”来绕过:...

2019-08-15 16:04:56 483

原创 【upload-labs】————7、Pass-06

闯关界面判断是前端检测还是后端检测:之后查看源代码:所有的文件后缀、大小写处理后过滤,但是对于后缀名却没有进行去除空格处理,这里可以通过在后缀名中加入空格绕过:添加空格:浏览器中访问:...

2019-08-15 15:55:11 352

原创 【upload-labs】————6、Pass-05

闯关页面首先判断是前端检测还是后端检测:确定为后端检查之后查看一下源代码:可以从上面看到,这里和之前不同的地方就是增加的.htaccess后缀文件的检测,但是这里却少理一个大小写检测,所以我们可以通大小写来绕过检测:之后再浏览器中访问看看:很多人可能会想,你这里演示的都是上传一个php文件,之后输出phpinfo()就完了,真实环境中能否真的ge...

2019-08-15 15:37:20 331

原创 【upload-labs】————5、Pass-04

闯关界面首先上传一个shell.php文件看看对于上传文件的检测是前端检测还是后端检测:之后我们来查看一下源代码:从上面可以看到基本上过滤了所有的常见的后缀名,而且先全部进行小写转换,对文件后缀名进行拆分,之后来进行检测,看起来好像没有戏了,那么这种情况下怎么办呢?不妨试试.htaccess攻击看看:首先我们上传一个.htaccess文件,文件内容如下:...

2019-08-15 15:24:23 421

原创 【upload-labs】————4、Pass-03

Pass-03闯关界面首先判断是前端检测还是服务器端检测,安装套路上传一个shell.php文件,同时使用burpsuite代理,看是否通过burpsuite代理,以及最后返回的提示信息:经过burpsuite————后端检测返回的检测信息:从上面简易的测试,我们可以了解到本关属于服务器端检测,而且采用了黑名单的检测方法,那么我们只需要将上传的文件名改为不在黑名单且能够...

2019-08-15 14:49:18 506

原创 【漏洞扫描】————1、AWVS安装与使用

声明:本篇涉及的AWVS的安装与使用仅仅供项目开发人员自我在本地对项目的安全性做测试,不得用于非法恶意扫描,如果造成法律纠纷,作者概不负责,阅读本文中涉及的软件使用方法以及相关软件的用户默认已经阅读以上声明,并同意相关规定,请勿知法犯法~AWVS简介Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网...

2019-08-15 10:06:02 1296

原创 【upload-labs】————3、Pass-02

Pass-02闯关界面同理,上传shell.php文件判断是前端检查还是后端检查:从上面的结果中,我们可以看到此处应该是服务器端校验,当我们释放数据包后,发现提示为“文件类型”不正确,那么此处很有可能是服务器端对于上传文件的content-Type进行了检查~对于这种情况,我们可以采用构造Content-Type为合法的Content-Type即可:源代码如下:...

2019-08-14 16:43:57 267

原创 【upload-labs】————2、Pass-01

Pass-01闯关界面:此处提供文件上传功能,首先我们来判断一下此处对于上传的文件的检查是“前端检查”还是“后端检查”,判断方法为上传一个非图片格式的php木马文件,同时使用burpsuite拦截数据包,看结果的显示是否通过burpsuite代理发送到服务器,如果没有通过burpsuite则说明是前端的js校验,如果需要经过burpsuite之后再回想结果,则说明是服务器端校验:...

2019-08-14 16:08:10 464

原创 【upload-labs】————1、环境搭建

前言upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。环境要求环境介绍整个靶机环境包括以下漏洞类型:如何判断上传漏洞类型?环境搭建为了适应于环境的需要,首先需要下载phpstudy中有5.2.17版本的php的环境,这里...

2019-08-14 15:31:35 2237

翻译 Xpath注入详解

0x01 什么是XpathXPath即为XML路径语言,是W3C XSLT标准的主要元素,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言。它是一种用来在内存中导航整个XML树的语言,它的设计初衷是作为一种面向XSLT和XPointer的语言,后来独立成了一种W3C标准。XPath基于XML的树状结构,有不同类型的节点,包括元素节点,属性节点和文本...

2019-08-14 10:25:01 2044

原创 SSI常用payload收集

A、显示服务器端环境变量<#echo>本文档名称:<!–#echo var="DOCUMENT_NAME"–>现在时间:<!–#echo var="DATE_LOCAL"–>显示IP地址:<! #echo var="REMOTE_ADDR"–>B、将文本内容直接插入到文档中<#include>...

2019-08-13 14:41:54 272

原创 PocBox漏洞测试验证辅助平台环境搭建与原理分析

PocBox简介PocBox是由米斯特安全团队开发的一款用于漏洞测试验证的辅助平台,渗透测试人员可以通过该平台更好、更快捷的进行漏洞验证。Pocbox环境搭建首先下载该项目:项目地址:https://github.com/gh0stkey/PoCBox之后将项目放置到phpstudy中的www目录中:之后启动phpstudy,并在浏览器中访问:PoCBox的使...

2019-08-13 09:53:06 1024

原创 【KaliLinux】————3、Kalilinux基本环境配置

前言本篇文件将介绍如何在Kalilinux中配置更新源、安装Vmtools、以及中文环境、sublime的安装、以及基础软件的安装等等。更新源在终端输入:leafpad /etc/apt/sources.list,之后修改软件更新源配置文件添加以下更新源(选择其中几个就OK):#中科大deb http://mirrors.ustc.edu.cn/kali kali-ro...

2019-08-13 00:34:09 619

原创 【KaliLinux】————2、KaliLinux渗透测试环境搭建(XFce版本)

前言这次给大家带来的是KaliLinux的XFce版本的安装,读者可以跟着自己的喜好选择到底是MATE还是XFce。KaliLinuxKali Linux是基于Debian的黑客攻击和渗透测试分发的第一大最佳操作系统。由进攻性安全部门开发。第一个版本发布于2006年2月5日,它完成了BackTrack Linux项目。它曾经使用GNOME作为桌面环境。如今,Kali Linux成为...

2019-08-12 16:41:16 700

原创 【KaliLinux】————1、KaliLinux渗透测试环境搭建(MATE版本)

前言本系列文章将全面贯彻KaliLinux在渗透测试中的使用包括基本环境的搭建、安全工具的安装以及使用等内容。KaliLinuxKali Linux是基于Debian的黑客攻击和渗透测试分发的第一大最佳操作系统。由进攻性安全部门开发。第一个版本发布于2006年2月5日,它完成了BackTrack Linux项目。它曾经使用GNOME作为桌面环境。如今,Kali Linux成为Rol...

2019-08-12 16:09:57 1209

原创 【BlackArch Linux】————1、BlackArch Linux安装

简介BlackArch Linux是一个基于Arch Linux的渗透测试发行版,用于渗透测试人员和安全研究人员,该存储库包含2237个工具,您可以单独或成组安装工具,BlackArch Linux与现有的Arch安装兼容。下载下载地址:https://blackarch.org/downloads.html根据自己的需要,选择适合自己的就OK,我是使用虚拟机来安装的而且想要安...

2019-08-12 15:21:16 1049

原创 如何关闭电脑开机自启

前言安装完天天模拟器后,发现开机后竟然会自启动,所以想办法关闭一波,具体操作如下~操作windows+R:输入msconfig启动——》打开任务管理器之后选择要关闭“自启动”的程序,之后点击“禁用”:之后一路确定退出即可~...

2019-08-12 10:11:04 2142

原创 【DoraBox实战】————10、XXE分析与研究

什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。XXE检测第一步检测XML是否会被成功解析:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE ANY [<!ENTITY name "my ...

2019-08-10 16:41:27 751

原创 【DoraBox实战】————9、任意文件读取

任意文件读取在web安全中,任意文件读取漏洞是非常常见的一种漏洞,属于文件操作类漏洞,一般常见于PHP/java/python语言中,任意文件读取漏洞,顾名思义,就是可以任意读取服务器上部分或者全部文件的漏洞,攻击者利用此漏洞可以读取服务器敏感文件如/etc/passwd,/etc/sadow,web.config。漏洞一般存在于文件下载参数,文件包含参数。主要是由于程序对传入的文件名或者...

2019-08-10 10:58:07 776

Pycharm2018破解工具

Pycharm2018破解工具

2019-03-15

Jadx 0.9.0系列功能大幅度提升

Jadx 0.9.0系列功能大幅度提升

2019-03-14

Invoke-Mimikatz.txt

Invoke-Mimikatz

2019-03-01

windows应急响应

windows应急响应、

2019-02-24

linux入侵取证

linux入侵取证

2019-02-22

ThinkPHP 5.0 远程代码执行漏洞分析

ThinkPHP 5.0 远程代码执行漏洞分析

2019-02-21

那些年我们一起学XSS

XSS完美学习教程、

2019-02-21

存储型Xss成因及挖掘方法

存储型Xss成因及挖掘方法

2019-02-21

漫游插件一款

一款插件

2019-02-20

MobaXterm终端工具

强大的终端连接工具(文件上传、下载、修改等操作图形化处理,轻松搞定,在IOS安全性测试以及普通的渗透测试当中起到了非常非常重要的作用),支持SSH\Telnet\Rsh\Xdmcp\RDP\VNC\FTP等等多种

2019-02-15

edjpgcom图片插入一句话工具

edjpgcom图片插入一句话工具

2019-02-12

一键测试脚本

让我们一起一键测试

2019-02-12

wafbypass_sql

wafbypass_sql

2019-01-28

wafbypass_misc

我的WafBypass之道(Misc篇)

2019-01-26

wafbypass_upload

我的WafBypass之道(upload篇) pdf

2019-01-26

Drozer使用指南

Drozer使用指南

2019-01-25

Android屏锁图案破解

Android屏锁图案破解脚本

2019-01-10

手机支付宝密码存储机制分析

手机支付宝密码存储机制分析

2019-01-10

charles-proxy

抓包获取网络连接信息

2019-01-09

Mobile-Security-Checklist

Mobile-Security-Checklist-master

2019-01-09

Fast Email Verifier.rar

当我们从互联网上搜集到大量邮箱地址,但是不知道它们是否真实存在、正确与否,这时候我们就需要一个邮箱验证工具给以测试,Fast Email Verifier由此孕育而生

2021-09-01

EW和SocksCap64.rar

EarthWorm(EW)是一套便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,可以在复杂的网络环境中实现网络穿透。 EW能够以正向、反向、多级级联等方式建立网络隧道,EW工具包提供了多个可执行文件,以适用于不同的操作系统(Windows、Linux、Mac OS、ARM-Linux等)

2020-09-08

Foritify 19.txt

Fortify SCA是一款非常出名的商业静态源代码审核测试工具,由内置的分析引擎、安全编码规则包、审查工作台、规则自定义编辑器和向导、IDE 插件五部分组成,五个组件配合工作完成对源代码安全漏洞的扫描、分析、查看、审计等工作。有了这款软件就可以帮助程序员分析源码漏洞,一旦检测出安全问题,安全编码规则包会提供有关问题的信息,让开发人员能够立马实施修复工作,这样比研究问题的安全细节更为有效。该软件可以全方面的解决你的源码问题,通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,扫描的结果中不但包括详细的安全漏洞的信息,还会有相关的安全知识的说明,以及修复意见。此外,它还提供特有的X-Tier跟踪器,通过跨跃项目的上下层次,贯穿程序来综合分析问题。

2020-05-14

LDAPBrowser_282.zip

LDAPBrowser(LDAP远程连接工具)、 )

2020-05-12

marshalsec.zip

marshalsec安全工具

2020-05-11

AWVS12 .txt

AWVS 12安装与破解程序;AWVS 12安装与破解程序;AWVS 12安装与破解程序;

2019-08-08

30种java技术框架-方案架构图汇总.zip

30种java技术框架-方案架构图汇总;

2019-08-01

CiscoPacketTracer.zip

网络设备与配置所有实验文件

2019-07-31

geth&tools;.zip

geth、bootnode等工具包含三种平台的包(MAC\Windows、Linux)

2019-05-09

IOS安全测试工具

IOS安全测试工具、

2019-05-07

CTF中那些脑洞大开的编码和加密

CTF中那些脑洞大开的编码和加密

2019-05-02

Docker开发指南+Docker技术与实践+Docker基础与实战

Docker开发指南+Docker技术与实践+Docker基础与实战

2019-05-02

Fority安装包

Fority安装包 网盘链接

2019-04-17

RubyMine破解补丁

RubyMine破解补丁、RubyMine破解补丁、RubyMine破解补丁、RubyMine破解补丁

2019-04-16

Windows主机操作系统安全加固规范

Windows主机操作系统安全加固规范

2019-04-09

终端安全(中文版)

终端安全、终端安全(中文)

2019-04-09

影像情报分析之数码照片溯源方法

影像情报分析之数码照片溯源方法、

2019-04-09

Cisco Packet

Cisco Packet、Cisco Packet、Cisco Packet、Cisco Packet、Cisco Packet

2019-04-07

burp的Cert证书

burp的Cert证书

2019-03-29

Pycharm2018破解

Pycharm2018破解、

2019-03-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除