自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

欢迎关注我的个人技术公众号,每周一篇原创安全技术干货,希望我写的文章能给你带来价值。

  • 博客(17)
  • 资源 (5)
  • 收藏
  • 关注

原创 PHP代码审计 -1.SQL注入总结

0x01 背景         最近在学习PHP代码审计,这里做一个SQL注入总结,是对自己学习知识的总结,也是为自己学习的笔记,方便自己反复翻阅。 0x02 PHP代码审计-SQL注入挖掘SQL注入漏洞的时候,最简单也最容易被发现的就是什么都没过滤的情况。 代码示例 <?php                                             ...

2016-05-30 11:18:00 396

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 7.全局防护盲点的总结下篇

【PHP代码审计】 那些年我们一起挖掘SQL注入 - 7.全局防护盲点的总结下篇 0x01 背景现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,接上篇http://www.cnbraid.com/2016/04/29/sql5/,这里介...

2016-05-28 21:46:00 195

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 6.全局防护盲点的总结上篇

【PHP代码审计】 那些年我们一起挖掘SQL注入 - 6.全局防护盲点的总结上篇 0x01 背景现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询...

2016-05-28 21:44:00 311

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 5.全局防护Bypass之宽字节注入

【PHP代码审计】 那些年我们一起挖掘SQL注入 - 5.全局防护Bypass之宽字节注入 0x01 背景首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslash...

2016-05-28 21:42:00 498

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 4.全局防护Bypass之二次注入

【PHP代码审计】 那些年我们一起挖掘SQL注入 - 4.全局防护Bypass之二次注入 0x01 背景现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以...

2016-05-28 21:39:00 286

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 3.全局防护Bypass之Base64Decode

【PHP代码审计】 那些年我们一起挖掘SQL注入 - 3.全局防护Bypass之Base64Decode 0x01 背景现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。同上一篇,我们需要找一些编码解码的函数来绕过全局防护,...

2016-05-28 21:37:00 303

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 2.全局防护Bypass之UrlDecode

【PHP代码审计】 那些年我们一起挖掘SQL注入 - 2.全局防护Bypass之UrlDecode 0x01 背景现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这...

2016-05-28 21:36:00 341

原创 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 1.什么都没过滤的入门情况

0x01 背景首先恭喜Seay法师的力作《代码审计:企业级web代码安全架构》,读了两天后深有感触。想了想自己也做审计有2年了,决定写个PHP代码审计实例教程的系列,希望能够帮助到新人更好的了解这一领域,同时也作为自己的一种沉淀。大牛请自觉绕道~0x02 环境搭建PHP+MySql的集成环境特别多,像PhpStudy、Wamp和Lamp等下一步下一步点下去就成功安装了,网上搜...

2016-05-28 21:34:00 148

原创 Padding Oracle Attack 笔记

http://www.secpulse.com/archives/3537.html

2016-05-28 11:22:00 233

原创 SQL注入测试平台 SQLol -6.CHALLENGES挑战

  SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0目的是让查询返回所有的用户名,而不是只有一个。SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY username ASC注入点在【1】处构造POC:  1' or 1=1# 或者 1' ...

2016-05-28 00:48:00 694

原创 SQL注入测试平台 SQLol -5.DELETE注入测试

  访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试。delete语法:DELETE FROM 【users】 WHERE 【username】 = 【'1'】  几个位置都可能存在注入,这里只演示一种。下面演示注入到不同位置的方法。 一、String in WHERE clause构造P...

2016-05-26 20:57:00 479

原创 SQL注入测试平台 SQLol -4.UPDATE注入测试

  访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。update语法: UPDATE 【users】 SET 【username】 = 【'haxotron9000'】 WHERE username = 【'1'】 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: ...

2016-05-26 20:47:00 459

原创 SQL注入测试平台 SQLol -3.INSERT注入测试

  访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试。insert语句:INSERT INTO 【users】 (【username】, isadmin) VALUES (【'1'】, 【0】) 接收的参数可能拼接到上述语句中【】的任一个位置。在这里我们一般使用1、报错注入2、盲...

2016-05-26 20:14:00 744

原创 SQL注入测试平台 SQLol -2.SELECT注入测试

前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试。一条完成Select语句,大致可以这样表示:SELECT 【username】 FROM 【users】 WHERE username = 【'1'】 GROUP BY 【u...

2016-05-23 00:07:00 329

原创 SQL注入测试平台 SQLol -1. 简介与安装

最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录。SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目。SQLol is now part of the Magical Code Injection Rainbow framework at http://github.com/Sp...

2016-05-22 20:20:00 289

原创 Tomcat配置文件详解

在Tomcat安装目录中,conf存放关于Tomcat服务器的全局配置,其中tomcat-users.xml、server.xml、web.xml。tomcat-users.xml 配置一:tomcat6配置管理员信息1:打开tomcat6下的 /conf/tomcat-users.xml文件,关于用户角色、管理员的信息都在这个配置文件中。2:在配置文件<to...

2016-05-12 10:52:00 267

原创 SQL参数化查询--最有效可预防SQL注入攻击的防御方式

      参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。  在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有指令,也不会被数据库运行。Acces...

2016-05-08 19:30:00 577

AD域内委派后门详解-1

域委派是指,将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动,攻击者 可通过利用委派攻击获取域管理员权限。 域委派主要分为三种: 在Windows系统中,只有服务账号和主机账号的属性才有委派功能,普通用户默认是没有的。

2023-06-19

三步轻松理解Kerberos协议

Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户 端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握 Kerberos协议是域渗透的基础。

2023-06-19

《恶意代码分析实战》官方实验样本

学习恶意代码分析,从官方下载的《恶意代码分析实战》课后实验样本。

2021-01-13

应急响应实战笔记_2020最新版.pdf

整体目录结构共六章,分为技巧篇和实战篇。第1~3章为技巧篇,分别对应入侵排查、日志分析和权限维持,第4~6章为实战篇,包含了Windows/Linux各种病毒木马,web入侵事件溯源处理过程。

2020-06-24

WAF攻防实战笔记v1.0--Bypass.pdf

这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性,在实战篇中,我们将灵活运用各种技巧去绕过WAF防护。

2020-03-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除