- 博客(8)
- 资源 (3)
- 收藏
- 关注
原创 利用BurpSuite实现半自动化盲注
为了方便演示,这里直接使用字符,构造SQL Payload:?id=1 and substring(user(),1,1)='r' 1、使用Burp抓包,发送到Intruder,设置模式和变量2、设置字典,变量1设置为 Numbers 1-20,变量2 设置为大小写字母+特殊字符3、Start attack,处理一下结果,依次排序,用户名为roo...
2018-04-28 10:06:00 307
原创 文件完整性hash验证demo(python脚本)
文件完整性hash验证demo(python脚本) 一个简单的文件完整性hash验证脚本#!/usr/bin/env python# -*- coding: utf-8 -*-import osimport hashlibimport json#网站目录所有文件列表path_list=[]#静态文件...
2018-04-21 17:51:00 308
原创 浏览器指纹定位攻击路径实例
浏览器指纹定位攻击路径实例 浏览器指纹有些网站访问日志,由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP,这时候,如何去识别不同的访问者和攻击源呢?这时候可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马1、定位攻击...
2018-04-20 17:34:00 768
原创 网站被篡改详细处理方法
网站被篡改详细处理方法 1、网站被篡改主要有哪几种具体体现?首页被篡改挂黑链快照劫持了,根据不同IP访问不同的页面,所以导致了自己的快照被劫持。 2、如何发现网站被篡改网站安全实时监测 如何确认网站被篡改了什么内容?文件完整校验,把所有网站文件计算一次hash值保存,然后再执行和上次的hash值进行对...
2018-04-20 11:10:00 1823
原创 【代码审计】任意文件读取漏洞实例
0x00 前言 大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。 这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。0x01 漏洞实例一环境搭建:XYHCMS官网:http://www.xyhcms.com/网站源码版本:XYHCMS V3.5(2017-12-04 更新)程序源码下载:h...
2018-04-15 16:33:00 2083 1
原创 【代码审计】后台Getshell的两种常规姿势
0x00 前言 在早些年刚接触web安全的时候,基础套路都是找注入--找后台--找上传点--找数据库备份--Getshell,然而在代码审计的角度,也存在类似的基本操作。这里结合代码实例介绍白盒Getshell的两种常规姿势:写入配置文件Getshell、模块安装Getshell。0x01 环境搭建Doccms官网:http://www.doccms.com程序源码:D...
2018-04-15 15:19:00 1754 1
原创 XSS三重URL编码绕过实例
遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出: 双引号被转义了,我们对双引号进行URL双重编码,再看一下输出: 依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出: URL编码被还原为双引号,并带入到html中输入。构造Payload实现弹窗 ...
2018-04-11 09:33:00 1494 1
原创 代码审计之DocCms漏洞分析
0x01 前言DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设!0x02 环境搭建DocCms官网:http://www.doccms.com程序源码:DocCms2016下载地址:https:...
2018-04-05 17:20:00 1821 1
AD域内委派后门详解-1
2023-06-19
三步轻松理解Kerberos协议
2023-06-19
应急响应实战笔记_2020最新版.pdf
2020-06-24
WAF攻防实战笔记v1.0--Bypass.pdf
2020-03-30
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人