自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 资源 (8)
  • 收藏
  • 关注

原创 早期明牌空投Sanctum【大羊毛必薅】

邀请:H0IEGW 感觉和kmno一个实时积分系统的!直接用SOL换成Infinity, 然后过一会就会实时更新积分!投资方Dragonfly比较牛逼。

2024-05-01 20:31:34 244

原创 Firefly-SRC资产探测平台

Firefly是一个集资产管理、信息收集和漏洞扫描的综合平台。Firefly-SRC依托于Firefly平台中的信息收集功能,不断收集和整理各大src相关资产数据。希望能为各位白帽子师傅们提供更稳定可靠的src资产数据,减少师傅挖洞前期的信息收集时间,将精力更多的投入在挖漏洞上面。目前平台已收录SRC厂商200+,主要是国内企业自建src或补天等平台的专属src。基本可维持子域名更新周期在7天左右,网站信息收集周期约10天左右。共收集域名资产200多万条,网站资产50多万条。

2023-06-24 11:08:57 1128

原创 day55 数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE

知识点:1、服务攻防-数据库类型安全2、Redis&Hadoop&Mysql安全3、Mysql-CVE-2012-2122漏洞4、Hadoop-配置不当未授权三重奏&RCE漏洞3、Redis-配置不当未授权三重奏&RCE两漏洞#章节内容:常见服务应用的安全测试:1、配置不当-未授权访问2、安全机制-特定安全漏洞3、安全机制-弱口令爆破攻击#前置知识:应用服务安全测试流程:见图1、判断服务开放情况-端口扫描&组合应用等2、判断服务类型归属-数据库&文件传输&通讯等。

2023-01-28 11:29:02 400 1

原创 Day54 跨域CORS资源&JSONP回调&域名接管劫持

知识点:1、子域名接管-检测&探针&利用2、COSP跨域资源-检测&探针&利用3、JSONP跨域回调-检测&探针&利用#前置知识点:-同源策略(SOP)-“同源”包括三个条件:同协议 同域名 同端口同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制.简单说就是浏览器的一种安全策略。虽然同源策略在安全方面起到了很好的防护作用,但也在一定程度上限制了一些前端功能的实现,所以就有了许多跨域的手段。

2023-01-17 10:29:21 625

原创 day49 业务逻辑&水平垂直越权&访问控制&脆弱验证

知识点:1、水平越权-同级用户权限共享2、垂直越权-低高用户权限共享3、访问控制-验证丢失&取消验证4、脆弱验证-Cookie&Token&Jwt等#前置知识:1、逻辑越权原理--水平越权:用户信息获取时未对用户与ID比较判断直接查询等-垂直越权:数据库中用户类型编号接受篡改或高权限操作未验证等2、访问控制原理--验证丢失:未包含引用验证代码文件等-取消验证:支持空口令,匿名,白名单等3、脆弱验证原理--Cookie&Token&Jwt:不安全的验证逻辑等。

2023-01-17 10:23:04 565

原创 Day46 PHP反序列化&原生类&漏洞绕过&公私有属性

当对不可访问属性调用 isset() 或 empty() 时,__isset() 会被调用。// __isset():当对不可访问属性调用 isset() 或 empty() 时,__isset() 会被调用。/*__get() 魔术方法 读取一个对象的属性时,若属性存在,则直接返回属性值;/*__unset():在不可访问的属性上使用unset()时触发 销毁对象的某个属性时执行此函数。// _invoke():以调用函数的方式调用一个对象时,__invoke() 方法会被自动调用。

2023-01-17 10:21:22 687

原创 day45 PHP反序列化&POP链构造&魔术方法&原生类

知识点:1、什么是反序列化操作?-格式转换2、为什么会出现安全漏洞?-魔术方法3、反序列化漏洞如何发现?-对象逻辑4、反序列化漏洞如何利用?-POP链构造补充:反序列化利用大概分类三类-魔术方法的调用逻辑-如触发条件-语言原生类的调用逻辑-如SoapClient-语言自身的安全缺陷-如CVE-2016-7124#反序列化课程点:序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize()//将一个对象转换成一个字符串。

2023-01-17 10:20:20 552

原创 Kioptrix Level2靶机

Kioptrix Level2靶机 WP

2022-12-13 11:42:50 433 3

原创 day45 PHP反序列化&POP链构造&魔术方法&原生类

知识点:1、什么是反序列化操作?-格式转换2、为什么会出现安全漏洞?-魔术方法3、反序列化漏洞如何发现?-对象逻辑4、反序列化漏洞如何利用?-POP链构造补充:反序列化利用大概分类三类-魔术方法的调用逻辑-如触发条件-语言原生类的调用逻辑-如SoapClient-语言自身的安全缺陷-如CVE-2016-7124#反序列化课程点:序列化:对象转换为数组或字符串等格式反序列化:将数组或字符串等格式转换成对象serialize()//将一个对象转换成一个字符串。

2022-12-09 10:14:05 510

原创 day 44 RCE&代码执行&命令执行&多层面检测利用

知识点:1、RCE执行-代码执行&命令执行2、CTF考点-漏洞配合&绕过手法3、利用审计-CMS框架&中间件等#详细点:1.为什么会产生此类安全问题2.此类安全问题探针利用及危害3.此类安全问题在CTF即CMS分析漏洞场景:代码会调用自身的脚本代码执行,也会调用系统命令执行漏洞区别:脚本语言&操作系统(php/java/python/js&windows/linux/mac)漏洞对象:WEB源码&中间件&其他环境(见漏洞详情对象)漏洞危害:直接权限丢失,可执行任意脚本代码或系统命令。

2022-12-09 10:12:47 289

原创 day43 任意文件下载&删除重装&敏感读取&黑白审计

知识点:1、文件操作类安全问题2、文件下载&删除&读取3、白盒&黑盒&探针分析#详细点:文件读取:基本和文件下载利用类似文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路文件删除:除自身安全引发的文件删除外,可配合删除重装锁定文件进行重装。

2022-12-09 10:12:07 360

原创 day42 文件包含&LFI&RFI&伪协议编码算法&代码审计

知识点:1、解释-什么是文件包含2、分类-本地LFI&远程RFI3、利用-配合上传&日志&会话4、利用-伪协议&编码&算法等#核心知识:1、本地包含LFI&远程包含RFI-区别一个只能包含本地,一个可以远程加载具体形成原因由代码和环境配置文件决定2、各类脚本语言包含代码写法-见下文3、各类脚本语言包含伪协议玩法-见图#思路要点:-黑盒发现:主要观察参数传递的数据和文件名是否对应-白盒发现:1、可通过应用功能追踪代码定位审计2、可通过脚本特定函数搜索定位审计。

2022-12-09 10:11:09 395

原创 day41 XML&XXE&无回显&DTD实体&伪协议&代码审计

知识点:1、XML&XXE-原理&发现&利用&修复等2、XML&XXE-黑盒模式下的发现与利用3、XML&XXE-白盒模式下的审计与利用4、XML&XXE-无回显&伪协议&产生层面#思路点:参考:https://www.cnblogs.com/20175211lyz/p/11413335.html-XXE黑盒发现:1、获取得到Content-Type或数据类型为xml时,尝试进行xml语言payload进行测试。

2022-12-09 10:10:27 470

原创 day39 CSRF&SSRF&协议玩法&内网探针&漏洞利用

知识点:1、CSRF-原理&危害&探针&利用等2、SSRF-原理&危害&探针&利用等3、CSRF&SSRF-黑盒下漏洞探针点。

2022-12-09 10:09:19 514

原创 Cybox靶机

Cybox靶机-wp

2022-11-28 14:28:42 574

原创 day38 XSS跨站&绕过修复&http_only&CSP&标签符号

document.cookie//获取当前浏览器cookie信息windows.location.her="xxxx.com'去访问目标网站GET.PHP?

2022-11-22 17:04:47 607

原创 day37 XSS跨站&权限维持&钓鱼捆绑&浏览器漏洞

变量=

2022-11-22 17:03:53 729

原创 day36 XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS

知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-MXSS&UXSS&FlashXss&PDFXSS等1、原理指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。-数据交互的地方反馈与浏览富文本编辑器各类标签插入和自定义-数据输出的地方用户资料。

2022-11-22 17:03:14 563

原创 day35 XSS跨站&反射&存储&DOM&盲打&劫持

知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站-攻击手法&劫持&盗取凭据等4、XSS跨站-攻击项目&XSS平台&Beef-XSS1、原理指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。-数据交互的地方。

2022-11-22 17:02:25 514

原创 day34 文件上传&黑白盒审计&逻辑&中间件&外部引用

知识点:1、白盒审计三要素2、黑盒审计四要素3、白黑测试流程思路#详细点:1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等#本章课程内容:1、文件上传-CTF赛题知识点2、文件上传-中间件解析&编辑器安全3、文件上传-实例CMS文件上传安全分析。

2022-11-22 17:01:05 333

原创 day33 文件上传&中间件解析漏洞&编辑器安全

先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无以及其他漏洞如CVE漏洞。

2022-11-22 17:00:07 1032

原创 day 32 文件上传&二次渲染&.htaccess&变异免杀

#知识点:1、文件上传-二次渲染2、文件上传-简单免杀变异3、文件上传-.htaccess妙用4、文件上传-PHP语言特性#详细点:1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等#本章课程内容:1、文件上传-CTF赛题知识点2、文件上传-中间件解析&编辑器安全3、文件上传-实例CMS文件上传安全分析#前置:后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jp

2022-11-22 11:49:46 947

原创 day31 文件上传&js验证&mime&user.ini&语言特性

#知识点:1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性#详细点:1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等#本章课程内容:1、文件上传-CTF赛题知识点2、文件上传-中间件解析&编辑器安全3、文件上传-实例CMS文件上传安全分析#前置:后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片

2022-11-22 11:49:04 494

原创 day30 SQL注入&CTF&二次&堆叠&DNS带外

详细点来讲,就是在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。第一次进行数据库插入数据的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。查看数据库,已经添加成功。

2022-11-22 11:45:35 678

原创 day29 SQL注入&增删改查&盲注&延时&布尔&报错

知识点:1、明确查询方式注入Payload2、明确查询方式注入产生功能3、明确SQL盲注延时&布尔&报错。

2022-11-22 11:44:20 539

原创 CengBox靶机

CengBox靶机测试

2022-11-21 17:35:18 324

原创 My-cmsms 靶机

Vulhub的靶机my-cmsms的渗透测试过程。链接:https://pan.baidu.com/s/1bbVQ8okhsPUMNJJRMW6xuQ?pwd=yb1w 提取码:yb1w靶机环境自取

2022-11-08 16:46:18 807

原创 day28 SQL注入&HTTP头XFF&COOKIE&POST请求

小迪安全笔记

2022-10-15 14:28:52 1282

原创 day27 SQL注入&Tamper脚本

小迪安全笔记

2022-10-15 14:27:56 878

原创 day26 SQL注入神器—— Sqlmap

小迪安全笔记

2022-10-15 14:26:34 299

原创 day25 SQL读写注入

小迪网安笔记

2022-10-15 14:05:14 215

原创 day24 SQL注入&MYSQL跨库&ACCESS偏移

小迪学习笔记

2022-10-15 13:30:59 457

原创 day23 Python考点&CTF与CMS-SSTI模版注入&PYC反编译

小迪学习笔记,小迪yyds

2022-10-15 13:28:57 527 1

原创 day22 WEB攻防-JS项目&Node.JS框架安全&识别审计&验证绕过

小迪安全笔记,小迪yyds

2022-10-15 13:27:59 443 1

原创 day21 JavaWeb项目&JWT身份攻击&组件安全&访问控制

小迪学习笔记,迪总yyds

2022-10-15 13:23:41 1094

原创 day20 PHP特性&缺陷对比函数&CTF考点&CMS审计实例

#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace

2022-06-04 16:16:00 657

原创 day19 .NET项目&DLL反编译&未授权访问&配置调试报错

#知识点:1、.NET配置调试-信息泄露2、.NET源码反编译-DLL反编译3、.NET常见安全问题-未授权访问漏洞.net的bin目录下,一般是有.dll(类似于将代码封装到dll,可以实现用代码调用dll文件,进行反编译).Inherits=""//代表调用的dll在.net Web开发的程序中,一般是有一股web.config 配置文件在配置文件的 ="on"时//关闭自定义错误时当网站报错的时候,就会泄露哪里代码出问题,导致代码和文件路径泄露。判断用户的身份:...

2022-06-04 16:15:26 454

原创 day18 ASP安全&MDB下载植入&IIS短文件名&写权限&解析

#知识点:1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限WEB安全攻防:1、Web源码2、开发语言3、中间件平台4、数据库类型4、第三方插件或软件默认下载,知道数据库文件的路径,就可以直接下载(可以通过下载源码进行分析)以aspCMS这种搭建的网站通过访问数据库所在的位置(这里默认搭建都是在data/data.asp),然后通过留言板的方式,将加密后的一句话木马,写入数据库中,然后通过菜刀等更工具,连接即可。(因为他将数据库文件当成asp执行了).IIS的一个解析问题。因

2022-06-04 16:14:51 643

原创 day17 个人博客项目&TP框架&路由访问&安全写法&历史漏洞

#知识点:1、基于TP框架入门安装搭建使用2、基于TP框架内置安全写法评估3、基于TP框架实例源码安全性评估TP框架开发的CMS#实例-CMS源码-EyouCMS&Fastadmin&YFCMFAdminLTE后台管理系统layui后台管理系统thinkcmfH-ui.admin后台管理系统tpshopFsatAdmineyoucmsLarryCMS后台管理系统tpadmin后台管理系统snake后台管理系统ThinkSNSDolphinPHP后台管理系统WeMall商城系统CLTPHP齐博CMSDSMAL

2022-06-04 16:14:11 914

原创 day16 个人博客项目&JS-Ajax&前端逻辑&购物&登录&上传

前言//对文件上传的后缀名进行验证,符合要求的才能上传这个功能的实现主要有两种js和php两种验证的区别:PHP验证的代码看不到,只能黑盒测试JS验证的代码就在前端,可以直接看到代码。白盒测试JS验证文件上传</form><script src="js/jquery-1.12.4.min.js"></script><script>function checkFileExt(filename){var flag

2022-05-06 12:03:08 517

Fortify-SCA-and-Apps-.22.2

商业级Fortify白盒审计神器,是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并给予整理报告。

2023-01-03

2021年中职组"网络安全比赛杭州市赛赛题

2021年中职组"网络安全比赛“杭州市赛赛题

2022-10-15

Linux和windows 基线检查工具脚本

有windows和linux两个脚本,可以排查目标服务器上存在的安全合规问题。快速排查。

2022-10-15

xray1.9.3社区版,需要的下载即可

1.做了一些优化 优化扫描效率 增强子域名收集功能 增加了一些功能 格式化时间戳函数 进制转换函数 sha,hmacsha函数 url全字符编码函数 rev 字符串反向函数

2022-10-14

2021年中职组“网络安全”赛项龙岩市任务书.docx

2022年 中职组 网络安全市赛2022年 中职组 网络安全市赛2022年 中职组 网络安全市赛

2021-11-14

超级加解密转换工具.zip

一个加解密转化的工具

2021-08-24

zz-网络安全试题(3).docx

中职组网络安全国赛模拟卷3(带解析)

2021-08-05

zz-网络安全试题(1).docx

中职组网络安全国赛试题1

2021-08-03

2019武汉拉练赛题目.docx

中职组网络安全 2019武汉拉练赛题目

2021-08-03

2021年全国职业院校技能大赛网络安全竞赛试题.docx

2020年全国职业院校技能大赛,带部分解析

2021-05-26

2019年福州市赛赛题解析

中职组

2021-01-06

2020年中职组“网络空间安全”赛项 福州市竞赛任务书

2020年中职组“网络空间安全”赛项 福州市竞赛任务书 2020年中职组“网络空间安全”赛项 福州市竞赛任务书

2020-11-11

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除