自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 2021.06.27

简单溯源整体思路为,溯源虚拟身份->个人身份->团体身份已知ip。微步在线可以获取很多情报,ip反查得绑定域名,whois反查邮箱等等,或许可以得到与攻击者相关的qq或是电话之类的有用信息。电话可以查查是否绑定支付宝,有支付宝的话可以转账查看对方更详细的信息(真实姓名)。qq电话有可能关联到他的微信微博什么的,qq空间,微信朋友圈,微博,都可以获取有用信息。获取ip也不一定非要从攻击源处获取,有些攻击日志捕获的数据包中也可能出现相关ip或是域名以及dnslog服务器(有可能不是攻击

2021-06-28 10:00:57 118

原创 [python小工具]文件hex比较(用于练习突破upload图片二次渲染)

简单小工具,存个源码,若有需要,直接复制就好功能就是存储两文件的hex值于文本当中,然后对比hex值,输出哪行相同。在相同的相邻几行插入木马即可。用法:Usage: imgcom.py [options]Options: -h, --help show this help message and exit --f1=IMG1 <input img name> --t1=OUT1 <input out file name> --f2=IMG2 &

2021-05-28 11:18:39 596 1

原创 Python 基于字典的目录扫描工具(命令行版)

之前做过一个简单的目录扫描工具,是一个简单的原理代码。这次将其完善,目的为了使用cmd操作。先看一下做出来的效果。目标sd也不是很难,只是中途出现的小问题比较多。扫描出存在目录要将其记录然后输出,这整个过程多个线程必须使用一个list来记录扫描出来的目录,在这一块绕了很长时间,到了解释代码的时候看一下。整体结构首先根据需要设置参数的个数,目录扫描,要有 1.目标网址 2.目录字典 3.线程数。多线程的考虑是因为若有庞大的字典只能使用并发增加扫描速率(其实没卵用,扫描速度快大多数网站会直接拦截)。所以一

2021-05-08 20:45:04 1080 6

原创 msf复现ms15-034

目标 192.168.17.130 ,win7系统 服务器IIS7.5 端口:80使用curl工具,向靶机发送恶意请求,响应416,目标存在ms15-034漏洞搜索ms15-034相关信息使用auxiliary/scanner/http/ms15_034_http_sys_memory_dump,查看配置设置攻击目标 192.168.17.130攻击,响应内容很长,说明访问成功使用dos攻击 第一个模块 use dos/http/ms15_034_ulonglongadd查看配置

2021-05-06 21:55:48 2776

原创 python编写CVE-2015-1635(MS15-034) POC

HTTP.sys远程代码执行(MS15-034) 。这个洞是出现在Windows服务器上的,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。IIS版本为7.5或8.0所以根据这个,用python写一个POC 为编写漏洞扫描器做做基础做准备在win7的虚拟机上,开启IIS,域名为192.168.17.130:7070物理机上访问成功写代码原理就是使用requests对目标网址发送range的值为’bytes=0-18446744073

2021-05-06 18:59:52 455 1

原创 Python简单目录扫描工具原理

依旧是requests的应用,和暴力破解的原理一样先说明一下思路,访问一个正确的url,状态码为200。所以我们需要一本目录字典,然后与站点域名组合构成url,for循环requests,检测每次返回的状态码是不是200就可以了。目录字典这玩意,csdn有好多但是都要收费,所以我自己简单写了几个意思一下,试了试以前在本机的搭的网站。这是根目录然后写了个字典首先被测网站的基础url为 http://127.0.0.1...

2021-03-26 12:31:52 878

原创 Python编写简单GET暴力破解

最近简单学习了一下python的request模块,虽说简单,但值得实践一下,记录一下过程靶场为dvwa简单难度的暴力破解模块python中的request包可以对网页发送请求以及接收回应,再结合循环,以此作为暴力破解的基础第一步,获取url首先dvwa的暴力破解模块是get请求,所以直接先随便提交一组数据,复制它的url即可。(post暴力破解之后再做研究)http://127.0.0.1/DVWA-master/vulnerabilities/brute/?username=admin&amp

2021-03-24 12:57:22 880 1

原创 理解反序列化漏洞原理

反序列化漏洞一直搞不明白,所以今天特意翻出很久未动的java,学习了一下序列化。简单来说,序列化可以理解为就是将对象转化为字节流,字节流中包括这个对象的数据和信息,序列化和反序列化便于类的持久保存,并且很利于网络传输。在面向对象的编程中,都会涉及到序列化和反序列化,像java中,有一个接口Serializable,用来实现java序列化,php中也有Serializable方法来实现php序列化。这里我写了一个java的序列化。下面是一个student类,为实现序列化,需要继承Serializable接

2021-03-18 16:54:16 6134 4

原创 对中间件安全的一些了解

中间件是什么通过查阅,讲一下我自己理解的中间件。中间件是浏览器和服务器之间的一个程序,给浏览器提供前端信息,同时与后端数据库做协同工作。 访问一个网站的时候,会有网页回应,这个回应就是中间件所做的,比如,学校之前讲jsp、javaEE框架时,我们用到的中间件是Tomcat,当我们写完后端与前端代码时,有时因为代码逻辑不对,导致浏览器报错页面,这个浏览器报错的页面,就是中间件回应出来的。中间件安全中间件漏洞,还有中间件的配置问题,也有可能被黑客利用。这都算中间件安全。 Apache structs2

2021-03-14 15:48:54 1042

原创 一些ctf学习笔记

文件类型识别文件分离binwalk工具foremostdd例如:if= 后跟原文件 即1.txt是原文件,of= 是输出文件名,即要输出的文件为2.txt。bs是块大小(块长度),这里5就代表,12345为一块,count为块的数量,输出几个块。winhex010 editor一个16进制编辑器文件合并...

2020-10-04 11:05:58 448

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除