自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 代码审计之thinkPHP5.0-5.23未强制使用路由导致rce

2.断点调式到App->run()方法中,进入本类中的routeCheck方法。$path通过path()方法执行得到,进入path()方法,

2022-11-23 18:09:21 288 1

原创 代码审计之ThinkPHP 5.0-5.0.23RCE

2.2,回到app->run方法中。调用call_user_func(),造成RCE。2.1 第一步造成变量覆盖。进入App-run()方法。这里debug开启,即进入。2.开始进行RCE分析。

2022-11-23 13:35:03 616

原创 xyhcms反序化代码审计

首先我们先了解xyhcms是使用thinkPHP3.2.3框架为基础。这里我们只进行反序化漏洞进行审计直接搜索unserialize这里我们看到get_cookie方法直接进行了反序化。调用该方法先判断是否设置$_cookie[name]的值,如果没有直接返回null。然后判断$key是否设置,如果没有设置就使用默认设置的$key,获取$key进行md5加密,再实列化SysCrypt类,SysCrypt类是加密的一个类,调用该类中的php_decrypt方法将值传进去,然后进行反序化。此时我们找到反序化入口

2022-06-06 16:30:22 956

原创 xss绕过之编码绕过

xss编码绕过 首先我们知道解析顺序,URL解码,HTML解码 ,CSS解码,JS解码1.在服务端接受到请求后,一般是先进行url解码,然后在提取浏览器中参数。所以一般url编码是不能绕过。2.如果我们输入了带有HTML实体编码值,只要在保证浏览器接受数据时能构建DOM树,就能进行解码操作。下面为什么会进行url编码,不是为了绕过而进行的,因为HTML实体编码后(&#x63);会是这种情况。而浏览器在发送到服务端传参也是&进行传参分隔的,所以就会产生问题.我们就要进行url编码3.我

2022-06-03 16:58:38 2374

原创 python语法之数据结构

首先我们先了解一些最基本知识和常用函数:1.python是区分大小写的,定义一个变量是只能字母或下划线开始。2.print() 函数自动换行,取消换行print(,end=" "),end表示以什么分割3.python定义一个函数 def 函数名(): 需要执行的代码我们还可以定义一个无名函数,lambda a,b:a*b 当传入参数a,b开始计算相乘4.print('%s'%(c*3)) 这里c代表一个字符串,去替换'%s'里面内容,内容输出三次。%s字符串(string),%d..

2022-04-10 11:35:51 824

原创 Xray使用

X-ray:扫描结果的一些参数:被动扫描:需要新设置一个代理,到本机的127.0.0.1:7777端口,命令生成一个CA证书,将CA证书导入到浏览器,然后输入命令如下,xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output test.html扫描监听到7777代理端口的所有流量(浏览网站)输出到test.html进行爬虫扫描指令:xray_windows_amd64.exe webscan --basic-cr

2022-03-07 00:32:07 4136

原创 工作记录 信息收集之识别cms以及waf

一,在挖洞过程中识别框架,以及waf特别重要1,探测框架以及cms在线网站:云悉http://www.yunsee.cn/ whatweb https://whatweb.net/微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区在线指纹识别,在线cms识别小插件--在线工具插件(需要我们安装在浏览器上):Wappalyzerhttps://www.wappalyzer.com/https://github.com/se55i0n/Webfinger脚本:cmseek h...

2022-03-03 15:13:41 194

原创 工作记录 信息收集之服务开放

一,主要是探测目标服务器开放那些服务1.利用工具nmap扫描端口,一些常用指令Filetered :端口被过滤,数据被防火墙拦截Unfiltered:未被过滤,不能识别端口当前状态Open|filtered :开放或者被过滤nmap指令: nmap -域名或ip 普通扫描 nmap -F 域名或ip 快速扫描 nmap -sT 域名或ip 指定扫描开发TCP协议端口 ...

2022-03-03 10:13:48 215

原创 工作记录 信息收集之子域名旁站探测

目前我认为信息收集有大致以下三部分组成一,收集子域名(这个域名下的资产)收集,旁站(基于同一个服务器或者内网架设的网站)收集1.在线网站谷歌,FOFA(可以收集后台页面.....语法比较多,可以自行百度)语法site:xxx.com在线爆破网站 在线子域名查询证书搜索基于SSL证书查找 https://crt.sh/基于DNS查找:https://dns.bufferover.run/dns?q=2.脚本,工具搜索(推荐)GitHub - aboul3la/Sublist3r

2022-03-03 09:53:02 3839

原创 工作记录 HTTP 请求走私

首相我们了解一些HTTP基础知识,1,HTTP 1.1的协议特性——Keep-Alive在HTTP1.0之前,我们每次发包之前需要建立TCP协议,导致HTTP服务器负载很大。当请求头中加入Connection:Keep-Alive. 相同目标与服务器建立的TCP连接就不会断开,可以减少服务器的开销。这个特性在HTTP1.1中是默认开启的。2,HTTP 1.1的协议特性——Piplelin浏览器默认是不启用Pipeline的,但是一般的服务器都提供了对Pipleline的支持,客户端可以不断的向服.

2022-03-01 15:28:21 1530

原创 centos7搭建指定版本mysql5.7.30

1.卸载本机 mariadb 查看本机安装mariadb rpm -qa | grep mariadb2.卸载本机 rpm -e --nodeps mariadb-connector-c-config-3.1.11-2.1.al8.noarch.rpm3.先利用wget 下载mysql源 wget http://dev.mysql.com/get/mysql57-...

2021-12-15 21:44:37 1908

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除