自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (1)
  • 收藏
  • 关注

转载 代码审计工具

三款自动化代码审计工具各有优势,我是下载的VCG做的代码审计,可以根据自身的实际情况选择工具。0×01简介工欲善其事,必先利其器。在源代码的静态安全审计中,使用自动化工具代替人工漏洞挖掘,可以显著提高审计工作的效率。学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。在学习PHP源代码审计的过程中,本人搜集使用了多款自动化工具。本文将简要介绍其中三款比较实用的工具:RIPS、VCG、Fortify SCA。RIPS是一款开源的,具有较强漏洞挖掘能力的自动化代码审计工具。它使用PH..

2022-04-30 15:02:03 2304

转载 代码审计流程

握大局 --> 定向功能 --> 敏感函数参数回溯**把握大局*网站结构浏览源码文件夹,了解程序的大致目录*入口文件index.php admin.php文件一般使整个程序的入口,详细读一下index文件可以知道程序的架构运行流程、包含哪些配置文件、包含哪些过滤文件以及包含哪些安全过滤文件了解程序的业务逻辑*配置文件一般类似config.php 等文件保存一些数据库相关的信息;程序的一些信息。先看看数据库编码,如果是gbk则可能存在宽字节注入如果变量的值用双引

2022-04-30 14:59:09 906

原创 代码 审计

一、代码审计1.1什么是代码审计? 软件代码审计是对软件解决方案或产品中的源代码的全面分析。它被认为是安全过程中最关键的阶段之一,因为它用于验证代码的成熟度和可维护性,同时确保产品已准备好进行无缝切换。1.2为什么要执行代码审核?1. 熟悉当前的项目结构和功能2. 发现现有和潜在的错误3. 发现安全漏洞和漏洞4. 验证当前性能和可扩展性5. 评估代码可维护性级别以及相关的风险和成本6. 验证是否符合相关的软件开发标准、指南和最佳实践1.3代码审计的好处1. ...

2022-04-30 14:56:34 2597

原创 SSRF漏洞

ssrf介绍:ssrf漏洞(服务器端请求伪造):是一种有攻击者构造形成由服务器端发起请求的一个安全漏洞。一般情况下,ssrf攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务器端请求到与他相连而与外网隔离的内部系统)ssrf漏洞原理:ssrf形成的原因都是由于服务器端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定url地址获取网页文本内容,加载指定地址的图片,下载,等等。利用的是服务器端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器

2021-12-26 20:02:05 2361

原创 常见的解析漏洞总结

一、解析漏洞解析漏洞指的是服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。二、常见的解析漏洞1、IIS5.x-6.x解析漏洞使用 IIS5.x-6.x 版本的服务器,大多为Windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,不能解析aspx文件。目录解析漏洞IIS6.0中的目录解析漏洞,如果网站目录中有一个 *.asp/ 的文

2021-12-26 19:59:18 1000

转载 利用预编译来SQL注入

在做CTF时遇到这样一个题目,注入点过滤了SELECT和.还有WHERE等关键词,但是支持多语句查询,这样是可以看到库名列名的,利用如下的方式:id=1';show tables;%23但是没法查询字段,于是就可以利用构建预编译语句来绕过过滤。利用此方法的前提是支持多语句查询。先来谈谈什么叫预编译,实际上它经常被用来防止SQL注入,介于SQL注入的根本原理是未将数据与代码有效区分开,预编译的目的就在于解决这一点。我们常见的有关防止SQL注入的预编译手段都是基于后端代码的,即PHP或J

2021-12-26 19:57:16 891

原创 Python-模板注入

何为模板注入?模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,哲大大提升了开发效率,良好的设计也是的代码重用变得更加容易。到那时模板引擎也拓宽了我们的攻击面,注入到模板中的代码可能会引发RCE或者XSSflask基础在学习SSTI之前,先把flask的运作流程搞明白,这样有利于更加快速的理解原理路由先看一段代码from flask import [email protected]('/index/')def hello_word():.

2021-12-26 19:54:14 1790

转载 .user.ini文件构成的PHP后门

.user.ini。他比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi与逆行的php都可以用这个方法。我的nginx服务器全部都是fpm/fastcgi,我的IIS php5.3以上的全部用的是fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性那么什么是.user.ini?这得从php.ini说起了,php.ini是php默认的配置文件,其中包括了很多php的配置,则这些配置中,又分为几种:PHP

2021-12-26 19:41:06 226

原创 局域网交换机安全

1.安全的三要素:保密性(确保数据处于隐秘状态),完整性(仅允许被授权的人员变更数据),可用性(数据必须随时可以访问,随时准备就绪)。2.保密性:确保机密状态的能力,完整性:确保有价值的信息、数据部被篡改的能力,可用性:业务和数据的可用性保密性:确保机密状态的能力确保保密性的常见技术手段如下所示:防护箱(只有知道密码或有权使用该箱特定人士访问)加密保护(任何人都可以访问该信息的无效形式,但是只有期望的接受值可以访问该信息的有效形式)针对保密性的攻击(也称信息揭露)就是破坏信息

2021-12-26 19:33:03 3664

转载 探讨一下异或(xor)为什么能还原的问题

数学表示: a ^ a ^ b = b; a ^ b ^ a = b; b ^ a ^ a= b;原理:可用穷举法证明: 异或运算:1 ^ 1 = 0;1 ^ 0 = 1; 0 ^ 1 = 1; 0 ^ 0 = 0; 穷举: 1 ^ 1^ 1 = 1; 1 ^ 1^ 0 = 0; 1...

2021-12-26 19:30:15 1254

转载 php 弱类型总结

知识介绍:php中有两种比较的符号`==`与`===`**<?php$a == $b;$a === $b;?>===在进行比较的时候,会先判断两种字符传类型是否相等,再比较1、==和=====为弱相等,也就是说12=="12" --> true,而且12=="12cdf" --> true,只取字符串中开头的整数部分,但是1e3dgf这样的字符串在比较时,取的是符合科学计数法的部分:1e3,也就是1000.而且bool类型的true

2021-12-26 19:27:15 1446

原创 PHP mysql中limit用法详解(代码示例)

LIMIT定义:在MySQL中,LIMIT子句与SELECT语句一起使用,以限制结果集中的行数。LIMIT子句接受一个或两个offset和count的参数。这两个参数的值都可以是零或正整数。offset:用于指定要返回的第一行的偏移量。Count:用于指定要返回的最大行数。Limit子句接受一个或两个参数,当指定两个参数时,第一个参数是偏移量,第二个参数表示计数,而当只指定一个参数时,它表示从结果集开始返回的行数。LIMIT语法:SELECT column1, co

2021-12-26 19:21:08 1522

原创 sqli-labs 1-10通关教程

1.LOW<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) {// Get input$id = $_REQUEST[ 'id' ];// Check database$query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";$result = mysqli_query($GLOBALS["___mysqli_ston"], $query

2021-12-26 19:12:44 665

原创 MSF之利用永恒之蓝

永恒之蓝:永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。SMB:SMB(Server Message Block...

2021-11-21 14:59:10 1081

原创 MySQL盲注:基于时间延迟注入(Sleep函数)

这里靶场我们还是以“SQLi-Labs”为实战来讲解吧!一、判断注入点常用的判断语句:' and if(1=0,1, sleep(10)) --+" and if(1=0,1, sleep(10)) --+) and if(1=0,1, sleep(10)) --+') and if(1=0,1, sleep(10)) --+") and if(1=0,1, sleep(10)) --+注入示例:http://127.0.0.1/sqli-labs/Less-

2021-11-16 15:56:25 6067

原创 SQL注入实战之盲注篇(布尔、时间盲注)

首先还是写一下核心的语句吧。information_schemaschemata(schema_name)tables(table_schema,table_name)columns(table_schema,table_name,column_name)select schema_name from information_schema.schemata;select table_name from information_schema.tables where table_

2021-11-16 15:52:35 4254

转载 md5相关比较

弱比较if($_POST['a']!=$_POST['b']&& md5($_POST['a'])==md5($_POST['b'])){die("success!");}在这样的弱比较里,0e开头的会被识别成科学计数法,结果均为0,比较时0=0为true绕过payload:a=QNKCDZO&b=s878926199a常用md5加密后为0的字符串:240610708,aabg7XSs,aabC9RqSs878926199...

2021-11-16 15:46:17 1106

转载 SQL注入过滤字符的Fuzz脚本测试

Get.php <!DOCTYPE html> <html> <head> <title>Sql Waf Test</title> </head> <body> <div style="text-align:center;"> <form method="GET" action=""> <h1>Insert Data</h1>

2021-11-16 15:43:49 633

原创 Python-模板注入

何为模板注入?模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,哲大大提升了开发效率,良好的设计也是的代码重用变得更加容易。到那时模板引擎也拓宽了我们的攻击面,注入到模板中的代码可能会引发RCE或者XSSflask基础在学习SSTI之前,先把flask的运作流程搞明白,这样有利于更加快速的理解原理路由先看一段代码 from flask import flask @app.route('/index/') def hello_w.

2021-11-16 15:39:16 1449

原创 wpscan

首先得去官网申请api-token值(不然就会报以下的错[!] No WPVulnDB API Token given, as a result vulnerability data has not been output.[!] You can get a free API token with 50 daily requests by registering at https://wpvulndb.com/users/sign_up然后当你有了token值之后你就可以用命令行后面直接加

2021-11-16 15:21:28 375

转载 汇编语言call与ret

call与retax=6 (因为只跳了一次)1、call + 标号这个指令是先将call + 标号的下一条语句的IP放入栈中,然后使当前的IP+16位位移看到上面的解释会让你想到什么?会想到jmp指令吧,jmp有个指令格式是:jmp near ptr 标号,这里的call唯一这种jmp多的一步就是多了一次入栈操作;ax=1000+9*2 (跳了两次)2、call far ptr + 标号这个指令是先将call指令的下一个指令的代码段地址..

2021-11-16 15:16:38 478

原创 常见的解析漏洞总结

一、解析漏洞解析漏洞指的是服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。二、常见的解析漏洞1、IIS5.x-6.x解析漏洞使用 IIS5.x-6.x 版本的服务器,大多为Windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,不能解析aspx文件。目录解析漏洞IIS6.0中的目录解析漏洞,如果网站目录中有一个 *.asp/ 的文

2021-11-16 15:04:11 408

转载 浅谈文件上传漏洞

文件上传漏洞描述由于程序员在编写代码时候在对用户文件上传功能实现代码上没有严格限制用户上传的文件后缀以及文件类型或者处理缺陷,而导致用户可以越过其本身权限向服务器上上传可执行的动态脚本文件,简单的来说就是服务器端没有对客户端上传的文件进行严格验证或过滤,用户可以上传一个可执行的脚本文件,并通过此脚本获得了执行服务器端命令的能力而引发危害。漏洞危害1.针对上传功能的Dos攻击2.使上传文件在服务器上作为脚本执行3.诱使用户下载恶意文件4.越权下载文件一切可以上传文件的位置皆

2021-11-16 15:00:49 138

JAVAEE第一章.pptx

JAVAEE第一章.pptx

2021-11-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除