自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 蓝队应急响应部分问题

【代码】蓝队应急响应部分问题。

2024-08-10 09:21:49 178

原创 struts2 框架漏洞原理以及防御措施

Struts2 框架的安全漏洞通常与其内置的对象转换、OGNL 表达式执行和模板技术有关。使用Struts2的安全 mechansim,如对OGNL表达式进行过滤或禁用OGNL。使用Struts2的拦截器来限制对特定动作的访问。进行安全的编码实践,避免直接使用OGNL表达式。使用Web应用防火墙(WAF)来防御这些漏洞。升级到安全的版本,应用安全补丁。定期进行安全审计和漏洞扫描。

2024-08-08 16:09:55 171

原创 批量处理文件夹下面所有txt文件的内容变成unicode编码

【代码】批量处理文件夹下面所有txt文件的内容变成unicode编码。

2024-08-05 14:58:01 313

原创 字节跳动-渗透测试实习生面试总结《一》

一天三战,不相信还不会面试,⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️⬇️本文章可能有不严谨的地方,还请大家指出以便于学习和改正。

2024-07-29 18:47:32 335

原创 Firda绕过SSL Pinning检测

Xposed的HooK是Firda是静态的直接去修改代码,也叫插桩,详细一点解释就是,以静态的方式修改第三方程序的代码,也就是从编译阶段对源代码进行编译,而后重新打包,是静态的篡改。

2024-07-27 18:58:25 394

原创 adb连接模拟器安卓7系统

【代码】遇到安卓7系统(64位)的xposed安装教程。

2024-07-26 18:20:47 153

原创 最新Xposed绕过SSL Pinning检测教程

最新Xposed绕过SSL Pinning检测教程

2024-07-26 18:06:37 549

原创 burp抓包测试之移动端(HTTPS)反抓包手段(主要针对移动端)

现在移动端(HTTPS)反抓包手段常见的也就一种,但是其他几种也需要记一下。判断是否有网络代理【几乎不用】或者强制不走网络代理。

2024-07-26 16:17:29 144

原创 burp配合小猫咪测试微信小程序

规则代码,导入小猫咪即可,进行安装激活,打开系统。最后一步,测试抓包即可。小猫咪配置如下,点击。

2024-07-26 15:38:41 483

原创 最新移动安全之Burp与模拟器的代理和证书(1)

无论是burp或者是yakit都可以进行一个移动测试,但是,在移动测试之前。我们需要配置和了解一下怎么进行流量拦截。

2024-07-26 11:03:15 191

原创 内网渗透信息搜集骚姿势

原文章地址:https://blog.zgsec.cn/archives/608.html本文章只总结大家熟知的东西,没见过的请到原本文章连接观看。

2024-07-25 20:02:27 299

原创 内核提权笔记

在目标机运行该脚本收集内核信息,猜测漏洞。上传到目标机,给予权限,运行。Github自行搜索。

2024-07-23 23:34:38 112

原创 常见中间件重要漏洞总结

IIS深入浅出带你学习IIS中间件常见漏洞IIS 6 解析漏洞IIS 7 解析漏洞PUT任意文件写入漏洞IIS短文件名漏洞RCE-CVE-2017-7269Apache(php中间件)AddHandler解析漏洞Apache HTTPD 换行解析漏洞(CVE-2017-15715)Apache HTTP 路径穿越漏洞(CVE-2021-41773)Apache HTTP 路径穿越漏洞(CVE-2021-42013)Apache SSI 远程命令执行漏洞未知扩展名解析漏洞目录遍

2024-07-22 11:50:06 601

原创 PHP不死马

php不死马,下面只是基础不死马。可以根据自己要求自行更改和改进。缺点:重启服务,即可删除,但是灵活性高。

2024-07-22 11:10:25 219

原创 LINUX部分suid的提权

查找具有root权限的文件。

2024-07-21 21:11:43 153

原创 服务器动态隐藏跳转

分析其源码找了好久就是没有找到劫持所用的代码,后来花了好长时间才找到黑客进行劫持所有的代码。443A5C7765625C6C79715C75706C6F616466696C655C323031375C303232315C31表示相应的参数,需要将其进行转换。一政府站使用爬虫UA打开就是相应的寄生虫模板,直接分析其index.php文件,发现其只是调用了另外一个文件。找到这个文件,分析其源码,果然找到了黑客用户进行劫持所调用的文件。,也就是说base.php使用include的Pack函数调用了。

2024-07-20 09:30:24 178

原创 通过php 判断 useragent 做跳转

【代码】通过php 判断 useragent 做跳转。

2024-07-19 11:23:25 259

原创 内网渗透笔记之第二章

内网渗透笔记总结。

2024-07-15 17:53:14 325

原创 总结目前,泛微系统已知弱口令

泛微已知弱口令

2024-06-25 15:50:59 234

原创 记一次Nacos漏洞笔记

记一次Nacos漏洞笔记

2024-06-19 14:00:15 421

原创 常见绕过WAF的方法【不定时更新】

常见绕过WAF的方法,不定时更新

2024-06-15 15:31:54 119

原创 sql爆破账号密码案例【cookie盲注】

cookie盲注爆破账号密码

2024-05-03 11:28:04 373

原创 最新完善总结红帽Red Hat如何配置更换yum源

Red Hat 网络yum源配置,根据几篇文章的最新全面总结,让你排除问题所在

2024-04-23 23:52:29 1040 1

原创 一句话搞定谷歌浏览器访问不了http类型的网站?

谷歌浏览器访问不了http类型的网站?一句话搞定

2024-04-04 23:20:23 1458

原创 部署IIS—拒绝访问

部署IIS,拒绝访问这个问题,终于解决了!!

2022-05-19 14:01:37 3115 2

原创 JS&JQ添加购物车功能

啥也不说。直接上代码!!!!第一步。引入script src=“jquery-3.3.1.min.js”第二步。先写一个$ (function() {})函数。这里要说一下。这个$(function() {})是最大的函数。包住全部。下面的图片是加入购物车。再下面是分部下面这些才是函数里面的东西、添加购物车!!!!第三步。先找到加入购物车的a标签。然后分别找到a标签父亲的兄弟的文本——图片、商品名称、折扣价//获取购物车标签#goods tr td a$('#go.

2021-12-30 18:12:12 3972 2

原创 JS动态添加删除表格

大家好!我是棠棠,今天,我给你们说一下JS的动态添加和删除表格,废话不多说,直接上代码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>表格专题</title></head><body> <table border="1"> <caption>表格名称.

2021-11-18 09:27:18 1493 1

Xposed绕过SSL Pinning各个模块

Xposed绕过SSL Pinning各个模块

2024-07-27

Xposed+绕过SSL Pinning

Xposed+绕过SSL Pinning

2024-07-27

frida ssl 脚本绕过SSL Pinning

frida ssl 脚本绕过SSL Pinning

2024-07-27

frida-server-12.8.12-android-x86

frida-server-12.8.12-android-x86

2024-07-27

xposed安装包和xposed框架各个版本的安装包

xposed安装包和xposed框架各个版本的安装包

2024-07-26

移动端(HTTPS)反抓包手段(主要针对移动端)

现在移动端(HTTPS)反抓包手段常见的也就一种,但是其他几种也需要记一下, 1、判断是否有网络代理【几乎不用】或者强制不走网络代理 2、SSL-Pinning【常见】 3、HTTPS双向认证【少见】 4、混淆或者加密数据 5、强制用户使用安卓7+版本APP 6、不走http或者https协议,直接使用socket通信【很少见】 Hook:中文翻译过来为钩子的意思。当满足钩子对应的条件的时候,我们就可以把其拦截下来进行操作,Hook不需要在编译阶段修改程序的源码,而是在运行时通过反射的方式修改调用,是一种动态的篡改 作用:用于改变代码执行逻辑或提取参数插桩 以静态的方式修改第三方的代码,也就是从编译阶段,对源代码(中间代码)进行编译,而后重新打包,是静态的篡改; 插桩的目的: 在程序中插入自定义的代码,然后编译到可执行文件中, 从而使得该程序的运行过程中就会执行我们自定义的代码,实现我们想要增加的功能需求saddadaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

2024-07-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除