自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

欢迎关注我的个人技术公众号,每周一篇原创安全技术干货,希望我写的文章能给你带来价值。

  • 博客(8)
  • 资源 (3)
  • 收藏
  • 关注

原创 利用BurpSuite实现半自动化盲注

为了方便演示,这里直接使用字符,构造SQL Payload:?id=1 and substring(user(),1,1)='r' 1、使用Burp抓包,发送到Intruder,设置模式和变量2、设置字典,变量1设置为 Numbers 1-20,变量2 设置为大小写字母+特殊字符3、Start attack,处理一下结果,依次排序,用户名为roo...

2018-04-28 10:06:00 307

原创 文件完整性hash验证demo(python脚本)

文件完整性hash验证demo(python脚本)  一个简单的文件完整性hash验证脚本#!/usr/bin/env python# -*- coding: utf-8 -*-import osimport hashlibimport json#网站目录所有文件列表path_list=[]#静态文件...

2018-04-21 17:51:00 308

原创 浏览器指纹定位攻击路径实例

浏览器指纹定位攻击路径实例  浏览器指纹有些网站访问日志,由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP,这时候,如何去识别不同的访问者和攻击源呢?这时候可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马1、定位攻击...

2018-04-20 17:34:00 768

原创 网站被篡改详细处理方法

网站被篡改详细处理方法   1、网站被篡改主要有哪几种具体体现?首页被篡改挂黑链快照劫持了,根据不同IP访问不同的页面,所以导致了自己的快照被劫持。 2、如何发现网站被篡改网站安全实时监测 如何确认网站被篡改了什么内容?文件完整校验,把所有网站文件计算一次hash值保存,然后再执行和上次的hash值进行对...

2018-04-20 11:10:00 1823

原创 【代码审计】任意文件读取漏洞实例

0x00 前言  大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。  这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。0x01 漏洞实例一环境搭建:XYHCMS官网:http://www.xyhcms.com/网站源码版本:XYHCMS V3.5(2017-12-04 更新)程序源码下载:h...

2018-04-15 16:33:00 2083 1

原创 【代码审计】后台Getshell的两种常规姿势

0x00 前言 在早些年刚接触web安全的时候,基础套路都是找注入--找后台--找上传点--找数据库备份--Getshell,然而在代码审计的角度,也存在类似的基本操作。这里结合代码实例介绍白盒Getshell的两种常规姿势:写入配置文件Getshell、模块安装Getshell。0x01 环境搭建Doccms官网:http://www.doccms.com程序源码:D...

2018-04-15 15:19:00 1754 1

原创 XSS三重URL编码绕过实例


 遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出:

双引号被转义了,我们对双引号进行URL双重编码,再看一下输出:

依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出:

URL编码被还原为双引号,并带入到html中输入。构造Payload实现弹窗

...

2018-04-11 09:33:00 1494 1

原创 代码审计之DocCms漏洞分析

0x01 前言DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设!0x02 环境搭建DocCms官网:http://www.doccms.com程序源码:DocCms2016下载地址:https:...

2018-04-05 17:20:00 1821 1

AD域内委派后门详解-1

域委派是指,将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动,攻击者 可通过利用委派攻击获取域管理员权限。 域委派主要分为三种: 在Windows系统中,只有服务账号和主机账号的属性才有委派功能,普通用户默认是没有的。

2023-06-19

三步轻松理解Kerberos协议

Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户 端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握 Kerberos协议是域渗透的基础。

2023-06-19

《恶意代码分析实战》官方实验样本

学习恶意代码分析,从官方下载的《恶意代码分析实战》课后实验样本。

2021-01-13

应急响应实战笔记_2020最新版.pdf

整体目录结构共六章,分为技巧篇和实战篇。第1~3章为技巧篇,分别对应入侵排查、日志分析和权限维持,第4~6章为实战篇,包含了Windows/Linux各种病毒木马,web入侵事件溯源处理过程。

2020-06-24

WAF攻防实战笔记v1.0--Bypass.pdf

这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性,在实战篇中,我们将灵活运用各种技巧去绕过WAF防护。

2020-03-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除