- 博客(34)
- 收藏
- 关注
原创 BurpSuite 实战增强插件包
摘要:本资源“BurpSuite 实战增强插件包”汇集了多款实用的BurpSuite插件,旨在提升渗透测试效率与精准度。通过集成指纹识别、目录扫描、加密破解及漏洞快速检测等功能,帮助安全人员在最少请求次数内准确发现目标系统的安全隐患。适合有一定网络安全基础的渗透测试人员,助力快速定位漏洞、扩展攻击面,提高渗透工作的自动化和智能化水平。
2025-06-30 13:33:22
727
2
原创 手把手教你使用git上传项目
本文面向 Git 新手,结合作者亲身操作经验,系统介绍了从零开始使用 Git 管理项目并上传至 Gitee 的完整流程。内容涵盖 Git 的基本概念、工作原理、环境配置、版本库初始化、常用命令及常见问题的解决方法。文章以简明易懂的方式,帮助初学者快速掌握 Git 的核心操作,提高代码管理和协作效率,适合没有接触过 Git 的读者阅读参考。
2025-06-24 16:35:08
620
4
原创 Servlet
本文介绍了 Servlet 的基本概念、生命周期及请求响应处理机制。通过示例演示了 Servlet 的创建、部署及测试过程,讲解了其在 Java Web 开发中的核心作用,帮助读者快速入门 Java EE 服务端编程。
2025-06-19 17:22:01
922
5
原创 某加速器配置信息解密
本文通过动态调试手段对某加速器软件的 system.ini 配置文件进行逆向分析,成功还原其加密方式并提取出服务器配置信息。分析过程揭示了软件的加密逻辑及其网络通信策略。
2025-06-17 11:22:46
1065
11
原创 命令执行漏洞
RCE(远程代码执行)漏洞是Web应用中的一种严重安全漏洞,通常由于应用对用户输入过滤不严,导致攻击者能够执行任意系统命令或代码。常见的RCE漏洞函数包括system()、exec()、eval()等,这些函数允许将字符串作为系统命令或代码执行。攻击者可以通过多种方式绕过安全措施,如使用管道符、空格过滤、反斜杠、取反、异或、自增等技术。此外,黑名单绕过、编码绕过、正则匹配绕过等方法也常被用于绕过防护机制。
2025-06-10 08:40:28
696
2
原创 SSRF由浅入深
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种安全漏洞,攻击者通过构造恶意请求,利用存在漏洞的服务器向指定地址发起请求,从而访问或攻击目标系统。SSRF 漏洞通常出现在 Web 应用中,尤其是那些提供从指定地址获取资源的功能(如加载图片、抓取网页内容等)但未对用户输入的 URL 进行严格校验的场景。
2025-06-09 08:44:07
792
4
原创 Struts2漏洞由浅入深
本文围绕Apache Struts2框架中的安全漏洞展开分析,重点介绍了OGNL表达式注入漏洞的原理、成因及其利用方法。通过对典型漏洞案例的解析,揭示了攻击者如何利用漏洞执行远程代码,进而对系统造成严重威胁。同时,本文还探讨了漏洞的检测手段和防护策略,旨在帮助安全研究人员和开发者提升对Struts2漏洞的认识和防御能力,保障Web应用的安全稳定运行。
2025-06-05 15:14:04
932
9
原创 CSRF攻击与防御
CSRF(跨站请求伪造)是一种通过伪装成用户欺骗网站执行非法操作的攻击方式,利用用户身份执行敏感操作,如修改账户或转账。其防护方法包括验证Referer字段、使用Anti-CSRF Token、设置自定义HTTP请求头以及利用SameSite Cookie属性。
2025-06-03 09:24:20
1017
4
原创 redis未授权(CVE-2022-0543)
Redis未授权访问漏洞分析 Redis默认配置存在未授权访问风险,若以root身份运行且未设置密码,攻击者可利用该漏洞获取系统权限。漏洞利用方式包括:通过写入SSH公钥实现免密登录、利用crontab反弹shell、在Web目录写入WebShell等。攻击者无需认证即可访问内部数据,甚至执行任意命令,危害严重。环境复现显示,通过redis-cli连接目标服务器后,攻击者可通过修改Redis配置实现文件写入,最终获取系统控制权。防范措施包括设置强密码、限制访问权限、不以root身份运行Redis服务等。
2025-05-30 20:36:07
1142
4
原创 Wireshark 在 macOS 上使用及问题解决
本文介绍了在 macOS 上使用 Wireshark 进行网络抓包的完整流程,包括安装方法、权限配置、抓包接口选择、过滤规则设置及常见协议分析,适合初学者快速上手网络数据分析。
2025-05-30 15:17:29
1895
1
原创 XSS漏洞修复
XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,利用浏览器的漏洞在用户端执行恶意操作。XSS 漏洞主要有三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS。反射型 XSS 通过恶意链接诱使用户点击,立即执行脚本;存储型 XSS 将恶意脚本存储在服务器中,导致后续访问的用户都被攻击;DOM 型 XSS 通过修改客户端的 DOM 来执行恶意脚本。XSS 漏洞的危害包括窃取用户信息(如 Cookie)、进行钓鱼攻击、篡改页面内容以及攻击管理员。
2025-05-27 09:26:46
592
2
原创 2025蓝桥杯WP
通过一系列网络安全挑战,展示了不同场景下的漏洞利用技术。包括黑客密室逃脱中的参数爆破与逆向解密、Flowzip数据包分析、Windows日志审计、Enigma密码破解、XML注入攻击、RuneBreach的shellcode注入、ShadowPhases的调试断点利用,以及BashBreaker的二进制逆向分析。每个案例都提供了具体操作步骤和关键代码片段,涵盖了Web安全、逆向工程、二进制漏洞利用等多个网络安全领域。
2025-05-27 09:26:35
1694
12
原创 XXE由浅入深
XXE(XML 外部实体注入)是一种通过恶意构造 XML 实体实现任意文件读取、命令执行、内网探测等攻击的漏洞,常见于未禁用实体解析的 XML 处理流程中。防御需禁用外部实体解析并过滤敏感关键词。
2025-05-21 14:33:16
1212
3
原创 模版注入漏洞详解
模板引擎用于动态生成内容,但若攻击者能控制模板,可能导致数据泄露或服务器命令执行。测试方法包括确定引擎类型、查阅文档、寻找攻击面并尝试攻击。测试用例展示了不同引擎的表达式注入,如数学运算、文件读取等。目标包括创建对象、文件操作、远程文件包含、信息泄露和提权。相关属性如__class__、__mro__、__globals__和__subclasses__()可用于利用漏洞。常见Payload和绕过技巧如字符串拼接、参数绕过也被提及。参考链接提供了更多关于服务端模板注入和Python特性利用的详细信息。
2025-05-21 10:27:36
545
4
原创 HTTP由浅入深
本内容介绍了HTTP请求与响应报文的结构与常用字段,包括请求行、请求头、请求体的组成与常见请求方式,以及响应报文的状态码分类、响应头字段作用、缓存控制等。同时通过实例简化分析了真实的HTTP请求与响应内容,帮助理解HTTP通信过程与关键字段的实际用途。
2025-05-19 10:02:17
1151
14
原创 shiro 反序列化攻防
Apache Shiro 是一款常用的 Java 安全框架,其 RememberMe 功能因使用 Java 原生序列化方式存在严重安全隐患,导致多个版本出现远程代码执行(RCE)漏洞。本文主要分析了 Shiro 的两个典型反序列化漏洞:Shiro-550(CVE-2016-4437)和 Shiro-
2025-05-16 14:38:30
810
6
原创 XXS漏洞原理
XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,利用浏览器的漏洞在用户端执行恶意操作。XSS 漏洞主要有三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS。反射型 XSS 通过恶意链接诱使用户点击,立即执行脚本;存储型 XSS 将恶意脚本存储在服务器中,导致后续访问的用户都被攻击;DOM 型 XSS 通过修改客户端的 DOM 来执行恶意脚本。XSS 漏洞的危害包括窃取用户信息(如 Cookie)、进行钓鱼攻击、篡改页面内容以及攻击管理员。防御 XSS 攻击的
2025-05-14 10:45:47
788
2
原创 深入理解 Linux 权限控制机制
本文简要介绍了 Linux 系统中的权限控制机制,包括文件权限的基本结构、权限类型及其作用。通过常用命令 ls -l、chmod、chown 等,说明如何查看与修改权限。同时涵盖特殊权限(SUID、SGID、Sticky Bit)及用户权限切换方式(su、sudo),帮助读者掌握 Linux 权限管理的核心方法,提升系统安全性。
2025-05-11 11:52:08
1273
27
原创 Linux 文件系统中的数据定位:inode 与 dentry 的技术解析
这篇文章介绍了 Linux 文件系统的基本结构,重点讲了 inode 和 dentry 的作用。inode 用来存储文件的属性信息,而 dentry 用来加快路径查找。文章还列出了常见的 Linux 目录及其功能,帮助读者了解 Linux 是如何管理文件的。
2025-05-09 09:39:53
740
3
原创 JNDI 注入原理解析
本文简要介绍了 JNDI 的基本原理及其在 DNS 和 LDAP 查询中的应用,同时展示了通过用户输入实现协议动态切换的机制。最后,文章指出 JNDI 注入漏洞的风险来源于其自动协议解析功能,可能被利用执行远程恶意代码,带来安全隐患。
2025-05-07 18:55:27
1180
11
原创 揭秘Java反射机制:动态控制与潜在风险
Java 反射机制是一种强大的运行时特性,允许程序在执行过程中动态地加载类、创建对象、调用方法及访问字段,不依赖于编译时已知的类型信息。它为框架设计、插件化开发、依赖注入和动态代理等高级编程提供了技术支撑。然而,这种灵活性也带来了封装性破坏、性能下降和安全风险,特别是在反序列化漏洞和内存马攻击中常被利用。因此,反射既是提升 Java 应用可扩展性的重要工具,也是必须谨慎使用的双刃剑。
2025-05-05 11:43:09
775
14
原创 Web 服务架构与技术组件概述
本文简要介绍了 Web 服务的核心流程及技术组成,包括静态与动态资源的处理、Web 服务器与应用服务器的协作。通过对 Web 服务器、容器和中间件的对比,揭示了它们各自的作用和优势,帮助你更好地理解现代 Web 架构的运作方式。
2025-04-25 18:56:59
3102
24
原创 搜索引擎的高级语法
在开发过程中,程序员常常陷入技术难题,时间紧迫却难以找到精准答案。本文将揭示如何利用搜索引擎的高级搜索技巧,特别是 site指令,在 Stack Overflow、SegmentFault 等技术平台上进行精准搜索。通过限定搜索范围,开发者可以迅速找到高质量的解答和最新的技术文章,省时省力,快速解决问题。掌握这些高效搜索技巧,将大大提升你的工作效率,让你在技术挑战面前游刃有余!
2025-04-22 17:16:16
2574
33
原创 Linux提权具体方法
在渗透测试和权限维持过程中,提权是实现系统控制和数据获取的重要环节。本文系统梳理了几种常见且实用的提权方式,包括内核漏洞利用、/etc/passwd 配置提权、Docker 容器逃逸、定时任务滥用、SUID 权限滥用以及 Sudo 提权。每种方法均结合实际案例进行讲解,帮助读者理解其原理与操作流程,提升在实战环境中的提权能力。
2025-04-22 12:06:36
709
1
原创 c\c++的输入输出
在 C 中,建议使用scanf()进行格式化读取,用fgets()读取整行,用fgetc()或getchar()读取单个字符。在 C++ 中,建议使用cin >>进行格式化读取,而cin.get()、cin.getline、getline(string)有各自的适用情况。注意fgets()和cin.get()在对换行符的清理方面有所区别。
2025-04-20 19:06:39
913
3
原创 Linux提权原理
在当前的信息化基础设施中,Linux 操作系统因其开源、高效和稳定性,被广泛应用于 Web 服务器、数据库、防火墙和物联网(IoT)等关键领域。随着部署数量的增加,Linux 主机的安全问题日益突出,特别是权限提升,已成为渗透测试与防御中的重点内容。在内网环境中,大量 Linux 系统的存在使得提权技术的研究对于发现风险和提升系统安全尤为重要。Linux 提权主要分为内核提权和其他类型提权。内核提权的优点是针对存在漏洞的内核版本通常可通用利用,但缺点是稳定性差,易导致 shell 丢失或系统崩溃。
2025-04-20 17:29:12
1123
7
原创 Linux入侵排查
结合常见攻击事件及实际应急响应案例,系统整理了Linux服务器入侵后的排查与处置方法,形成了一套清晰的排查思路,既适用于实战中的安全事件响应,也可用于CTF 决赛中的 Linux 系统信息收集与分析。
2025-04-20 15:27:46
932
2
原创 Fastjson反序列化
JSON是一种轻量级的数据交换格式.它使用键值对(key-value)的结构表示数据,易于人阅读和编写,也易于机器解析和生成。虽然起源于 JavaScript,但现在已经成为编程语言之间通信的通用格式,比如在前后端之间传输数据、配置文件、接口请求等场景中广泛使用。
2025-04-17 15:32:06
1220
1
原创 堆入门基础
在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。对于不同的应用来说,由于内存的需求各不相同等特性,因此目前堆的实现有很多种,具体如下目前 Linux 标准发行版中使用的堆分配器是 glibc 中的堆分配器:ptmalloc2。ptmalloc2 主要是通过 malloc/free 函数来分配和释放内存块。(glibc是最重要的堆管理器)
2024-11-07 17:02:41
840
1
原创 fastbin attack
fastbin attack 是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。存在堆溢出、use-after-free 等能控制 chunk 内容的漏洞漏洞发生于 fastbin 类型的 chunk 中其中,前两种主要漏洞侧重于利用free函数释放真的 chunk 或伪造的 chunk,然后再次申请 chunk 进行攻击,后两种侧重于故意修改fd指针,直接利用malloc申请指定位置 chunk 进行攻击。
2024-08-22 21:34:50
1759
1
原创 fastbin attack
我们已知 fake chunk 的大小为 0x70,于是只需要利用 fast bin attack,申请一个指向 fake chunk 的指针即可。但是这里有一个小 trick,在上述泄露 libc 的操作中,我们的 idx2 指针仍在,但对应的大小为 0x90 的 chunk 在 unsorted bin 中,而当 fastbin[0x70]为空时,要申请 0x70 的 chunk,会将 0x90 的 chunk 分割 0x70 以满足申请,剩余 0x20 进入 reminder。在pwngdb里面用。
2024-08-18 22:41:40
1599
原创 how2heap(常见的堆漏洞)
双向链表中移除/添加一个chunk时,会发生断链的操作,这个断链的过程就叫做unlink。注意事项:unlink不发生在fastbin和smallbin中,所以fastbin和smallbin容易产生漏洞。我们一般是通过已知的全局变量伪造一个已经free的chunk。chunk在free的时候会进行合并空闲chunk的操作,有向前和向后两种。
2024-08-15 22:14:34
2331
1
原创 pwn入门(堆的基础知识)
在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。对于不同的应用来说,由于内存的需求各不相同等特性,因此目前堆的实现有很多种,具体如下目前 Linux 标准发行版中使用的堆分配器是 glibc 中的堆分配器:ptmalloc2。ptmalloc2 主要是通过 malloc/free 函数来分配和释放内存块。(glibc是最重要的堆管理器)
2024-08-14 21:04:27
1181
2
BurpSuite 实战增强插件包的收集与使用指南
2025-06-06
Linux 环境下 Docker 安装与配置的 Bash 自动化脚本实现
2025-04-21
面向多发行版的 Linux 软件源一键更换工具
2025-04-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人