自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (3)
  • 收藏
  • 关注

原创 浅谈PHP反序列化漏洞原理

序列化与反序列化序列化用途:方便于对象在网络中的传输和存储0x01 php反序列化漏洞在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的序列化格式:二进制格式字节数组json字符串xml字符串序列化就是将对象转换为流,利于储存和传输的格式反序列化与序列化相反,将流转换为对象例如:json序列化、XML序列化、二进制序列化、SO...

2019-09-18 22:38:20 592

原创 浅谈Java反序列化漏洞原理(案例未完善后续补充)

序列化与反序列化序列化用途:方便于对象在网络中的传输和存储java的反序列化序列化就是将对象转换为流,利于储存和传输的格式反序列化与序列化相反,将流转换为对象例如:json序列化、XML序列化、二进制序列化、SOAP序列化序列化:java.io.ObjectOutputStream 类中的 writeObject()该方法把对象序列化,将字节序列写到一个目标输出流中(.s...

2019-09-18 22:37:27 201

原创 渗透之路进阶 -- SQL注入进阶(盲注和报错注入)

SQL注入之盲注实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程当注入时,没有任何提示的时候,就改用上盲注常见函数ascii(str) str是一个字符串参数,返回值为其最左侧字符的ascii码。通过它,我们才能确定特定的字符。substr(str,start,len) 这个函数是...

2019-09-18 22:36:36 563

原创 渗透之路基础 -- XXE注入漏洞

XXE漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。类似于文件包含漏...

2019-09-18 22:35:45 405

原创 渗透之路基础 -- 变量覆盖漏洞

变量覆盖注入通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。案例演示直接上案例可能会更好明白,多看几遍多复现就会明白假设服务器端正常的查询功能<?php // $id=...

2019-09-18 22:35:03 416

原创 渗透之路基础 -- 跨站伪造请求CSRF

漏洞产生原因及原理跨站请求伪造是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS区别​ XSS是可以获取到用户的cookie,不需要伪造,是用户直接触发,它可以完成网站上脚本的任意功能​ CSRF不知道cookie的...

2019-09-18 22:33:51 121

原创 渗透之路基础 -- 命令执行漏洞

漏洞原理当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。​ 常见调用的一些系统命令的函数,如PHP中的system(),exec(),shell(),passthru(),popen(),proc_popen()等。漏洞产生应用调用执行系统命令的函数存在系统命令的参数可以被用户输入并且拼接到参数中执行未对用户输...

2019-09-18 22:32:59 297

原创 渗透之路基础 -- 代码执行漏洞

漏洞原理PHP代码执行漏洞可以将代码注入到应用中,最终到webserver去执行。攻击者可以将恶意代码通过参数带入到后台并且被函数解析为对应代码进行执行。该漏洞主要存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中。形成原因参数没有做好过滤,导致任意代码都会被后台函数解释为脚本代码执行漏洞危害...

2019-09-18 22:32:11 184

原创 渗透之路基础 -- 目录遍历

目录遍历192.168.203.128/test/mlbl.php?path=/path 参数输入指令实现目录遍历漏洞产生环境​ 网站提供文件下载,文件储存在服务器中,网站脚本利用代码回去此目录文件显示至网页,若没有进行相关验证,则会产生目录遍历漏洞突破方式(大佬文章https://www.cnblogs.com/s0ky1xd/p/5823685.html):加密参数传递的数据...

2019-09-18 22:31:28 497

原创 渗透之路基础 -- 文件包含

本地包含漏洞PHP常见函数include()<?php$file=$_GET['f'];include($file);?>文件包含漏洞原理:利用include的函数执行网站服务器的文件想要访问test外的 phpinfo.php文件可以这样访问漏洞产生:可控变量 $file使用函数 include其他函数 include_once,requic...

2019-09-18 22:29:56 271

原创 渗透之路基础 -- 初窥文件解析漏洞

文件解析漏洞(上)IIS 5.x/6.0 解析漏洞目录解析/xx.asp/xx.jpg网站下建立文件夹名为xx.asp、xx.asa的文件夹,其目录的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 asp.asp,那么/asp.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。...

2019-09-18 22:28:58 205

原创 渗透之路基础 -- 文件上传

具体还是要根据实战情况来判断分析,本文仅供思路学习和参考漏洞危害可以直接上传Shell,导致服务器getshell漏洞形成Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护;通常都会出现在,上传功能上文件上传格式及解析​ 没有解析漏洞的情况下,格式代码必须要和文件格式一直,否则无法正常解析运行,如果存在解析漏...

2019-09-18 22:25:56 543

原创 渗透之路基础 -- 跨站脚本攻击XSS

文章目录漏洞原理及防御XSS 原理分析:输出问题导致js代码被识别执行XSS 技术分类Cookie盗取基于Xss的WebShell箱子的攻击XSS相关防护过滤及绕过分析(参考链接)防护:绕过:实战知识点漏洞原理及防御XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。xss攻击,主要就是攻击者通过“html注入”篡改了网页...

2019-09-18 22:24:37 274

原创 某SRC存储XSS发现经历和一点绕过思路

某SRC提现额度竟然最低是两千,而已经有750的我不甘心呐,这不得把这2000拿出来嘛。之后我就疯狂的挖这个站,偶然发现了一个之前没挖出来的点,还有个存储型XSS!刚开始来到这个之前挖过但没挖出来的站,看了一下感觉这站没啥东西了啊,然后来到评论区又一次测试了一下先简单测试一下心态:随意吧<img src=0>结果是一空的,啥也没有普通的没用肯定是过滤了,想着直接抓包...

2019-08-21 12:24:44 1477

原创 渗透之路 -- sql注入

文章目录SQL注入mysql注入(上)`limit` 有两个参数 `limit 2,3` 表示从2开始查3条通过MySql内置数据库获取表名通过MySql内置数据库获取表名对应的列名mysql注入(中)SQL常用函数常用十大报错函数1.floor()2.extractvalue()3.updatexml()4.geometrycollection()5.multipoint()6.polygon...

2019-08-04 19:19:27 745

原创 查看工具是否存在后门

查看工具是否存在后门​ 1、将工具打开(如:菜刀)连接上一个任务;​ 2、打开进程抓包工具 WSExplorer 或 WSockExpert 设置对菜刀捕获数据;WSockExpert抓包教程可参考https://www.cnblogs.com/mfrbuaa/p/4298594.html​ 3、对url数据进行解包将上面获取的数据复制到Encode中,如图5所示,选择“URI”类型,...

2019-07-10 09:07:16 1077

原创 编写内核驱动加载工具

            编写内核驱动加载工具一丶加载内核驱动的常用API介绍.加载内核驱动,使用我们的ring3下的API即可完成.API分别是:OpenSCManager  打开设备(服务)管理器CreateService  创建服务(或者设备,根据参数不同而不同)OpenService     打开设备或者服务.StartService           启动...

2018-11-03 12:18:24 863

转载 VBS脚本和BAT批处理删除自身的方法

VBS脚本和BAT批处理删除自身的方法 有时候我们再写一些脚本的时候,需要删除文件自身,一来保密二来删除不需要的文件。 VBS脚本和BAT批处理自身删除的方法(自杀) 删除自身之:VBS 把下面的脚本保存为selfkill.vbs或selfkill.vbe: 复制代码 代码如下: Set fso = CreateO...

2018-05-26 21:00:27 1821

转载 autoit HotKeySet 函数

autoit HotKeySet 函数HotKeySet 设置一个可调用某用户函数的热键。HotKeySet ( "热键" [, "函数名"] )参数热键 要设置的热键,按键格式与 Send() 函数使用的一样。 函数名 [可选参数] 按下热键后要调用的函数名。留空则撤销此前设置的热键。 返回值成功: 返回值为1。 失败: 返回值...

2018-05-18 17:49:56 750

转载 BigInteger 的常用用法及函数。

BigInteger abs() 返回大整数的绝对值BigInteger add(BigInteger val) 返回两个大整数的和BigInteger and(BigInteger val) 返回两个大整数的按位与的结果BigInteger andNot(BigInteger val) 返回两个大整数与非的结果BigInteger divide(BigInteger val) 返回两个大整...

2018-05-10 17:21:58 5377 1

WSExplorer.rar

WSExplorer 非常好用的网络抓包工具,可以抓取本地电脑与网络交互时发送的数据包,并对数据包内容进行二进制和明文转换,对于一些不加密的数据包甚至可以直接看到文字内容,很犀利的抓包工具。

2019-07-10

WSockExpert.7z

用来监视和修改网络发送和接收数据的程序,可以用来帮助您调试网络应用程序,分析网络程序的通信协议(如分析OICQ的发送接收数据),并且在必要的时候能够修改发送的数据。也可以用来查找后门https://blog.csdn.net/qq_36628940/article/details/95304890

2019-07-10

base64转码器.zip

编码格式转换,可以将明文通过Base64编码或者解码,-----------------------上传者Rocky

2019-05-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除