网络安全
文章平均质量分 76
故事讲予风听
知识面决定了你的攻击面
展开
-
Charles小程序抓包(安卓版)
打开Charles,打开上方工具栏中Help---Register Charles,输入用户名和激活码。然后,抓取包的规则配置(*是代表抓取任意端口和域名,如果只抓取固定的端口or域名可自行设置。3.打开电脑热点,手机连接电脑热点。因为主要是联动手机对微信抓包,所以可以关闭windows端的抓包,避免干扰。1、Windows+Burp+Proxifier(配置困难,数据包卡顿)4.手机访问小程序或者公众号,在Charles和burp都可以看到包。3、Burp+Charles(本文测试,抓包完整,放包流畅)原创 2024-02-23 20:01:10 · 1809 阅读 · 0 评论 -
微信小程序反编译
链接:https://pan.baidu.com/s/1Zl3hcThqzcYOzFdzKhKyMw?反编译后,会在当前目录下生成一个 _APP_文件夹,这里面就是小程序源码。这样小程序的源码就被我们反编译出来了,全局搜索匹配关键字搭配代码审计即可。退到上一级目录,在WeChat Files目录下找到Applet目录。然后使用开发者工具打开,导入小程序源码。小程序源码查看工具:微信开发者工具。其中以 wx开头的就是小程序文件夹。反编译工具:unveilr。将要反编译的文件夹路径复制。原创 2024-01-09 17:25:24 · 3495 阅读 · 12 评论 -
app渗透-夜神模拟器
夜神模拟器安卓7以上直接安装证书,是无法成功抓取app的https数据包的,因为安卓7默认不再信任用户安装的证书,此时就需要使用adb将证书导入系统进行安装。原创 2024-01-09 14:32:39 · 833 阅读 · 0 评论 -
应急响应全流程
网络安全保证资产可靠稳定的运行,不受偶然的或恶意的因素影响。保证网络中传输的数据的完整性,可用性,机密性。原创 2023-07-21 22:27:03 · 498 阅读 · 0 评论 -
基于python的爬虫实现
爬虫(Web crawler),也被称为网络爬虫、网络蜘蛛或网络机器人,是一种自动化程序,用于浏览互联网并收集网页内容。原创 2023-07-13 20:17:16 · 1366 阅读 · 1 评论 -
iptables与firewalld
Linux上常用的防火墙软件。原创 2024-07-05 15:23:01 · 1103 阅读 · 0 评论 -
win7粘滞键漏洞密码破解
12、重启电脑,进入要输入密码的登录界面,然后按5次shift键,调出之前配置的sethc命令,由于电脑的用户为test,所以就把密码设置为空密码,net user test "",表示的是把test用户设置为空密码。10、然而在system32目录下,复制一下cmd.ext命令的程序,如下图所示。13、最后在登录界面,点击右边的进入按钮,就成功进入win7系统了。3、接着就进入到以下界面,然后点击查看问题详细信息。4、在右边的下拉按钮,拉到底部,出现以下界面。7、然后点击计算机,出现如下界面。原创 2024-03-12 10:02:20 · 332 阅读 · 0 评论 -
CIFS文件共享服务器
CIFS代表公共Internet文件系统(Common Internet File System),它是一种用于网络文件共享的协议。CIFS是在客户端和服务器之间实现文件共享和远程文件访问的一种开放标准。它允许在不同操作系统之间共享文件和打印机,并提供对文件和目录的访问控制和权限管理。CIFS最初是由微软开发的,后来成为了Internet工程任务组(IETF)的标准,并且在不同的操作系统平台上得到了广泛支持。原创 2024-03-08 14:37:38 · 597 阅读 · 0 评论 -
对称与非对称加密(DES&RSA)
是指使用同一个密钥进行信息的加密和解密,加密和解密的过程都使用相同的密钥,因此也称为共享密钥加密。这种加密方式的优点是速度快,适合加密大量的数据,但缺点是密钥需要在通信的双方之间共享。若密钥被泄漏,则整个加密系统的安全性就会被破解。是指使用一对密钥,即公钥和私钥,进行信息的加解密。公钥可以任意发布,不需要保密,而私钥则必须严格保密。加密和解密的过程使用不同的密钥,因此也称为公开密钥加密。这种加密方式的优点是密钥不需要在通信的双方之间共享,安全性较高,但缺点是加解密速度较慢,适合加密少量的数据。原创 2023-06-19 16:55:52 · 5296 阅读 · 0 评论 -
shiro550复现环境搭建
Shiro反序列化漏洞指的是Apache Shiro安全框架中的一个潜在漏洞,该漏洞可能导致攻击者能够通过精心构造的恶意序列化对象来执行任意代码或进行拒绝服务(DoS)攻击。这种漏洞的根源是在Shiro的RememberMe功能中,当用户选择“记住我”选项时,Shiro会将用户的身份信息进行序列化,并存储在Cookie中。当用户再次访问站点时,Shiro会尝试反序列化该Cookie来还原用户的身份信息。然而,如果攻击者能够注入恶意序列化对象,Shiro在反序列化过程中可能会执行这些恶意代码。原创 2023-10-12 10:29:19 · 522 阅读 · 0 评论 -
NTFS安全权限
1.通过设置NTFS权限,实现不同的用户访问不同的权限2.分配正确权限后,用户才能访问其资源3.设置资源权限,防止被篡改或删除NTFS对FAT和HPFS作了若干改进,例如,支持元数据,并且使用了高级数据结构,以便于改善性能、可靠性和磁盘空间利用率,并提供了若干附加扩展功能。NTFS文件系统拥有以下特点:安全性高:NTFS支持基于文件或目录的ACL,并且支持加密文件系统(EFS)。可恢复性:NTFS支持基于原子事务概念的文件恢复,比较符合服务器文件系统的要求。原创 2024-03-08 14:14:47 · 1473 阅读 · 0 评论 -
渗透测试工具 nmap 详解
指定要使用的TCP标志(flags)进行扫描。TCP标志是TCP协议中用于控制数据传输的一组标记,包括SYN、ACK、RST等。使用--scanflags参数可以帮助网络安全人员发现目标主机上开放的端口和可能存在的漏洞或弱点。nmap --scanflagsS,A <targetIP>:使用SYN和ACK标志进行扫描,即TCP SYN和TCP SYN+ACK扫描。nmap --scanflagsR <targetIP>:使用RST标志进行扫描,即TCP RST扫描。原创 2024-03-05 15:33:09 · 1622 阅读 · 0 评论 -
微信小程序Burp抓包
代理工具确实挺不错的,但是流量只能抓到部分,可能是因为流量在转发过程中wechatapp.exe和any一个走burp一个直接走,产生的冲突导致的。tips:推荐用夜神模拟器然后把流量代理到burp。原创 2024-01-08 12:04:08 · 2285 阅读 · 0 评论 -
Proxifier下载安装
官网:下载链接因为这个跳转直接下载的,我放沙箱里试了一下。原创 2024-01-08 11:39:21 · 1690 阅读 · 0 评论 -
天融信Topgate搭建
天融信原创 2024-01-04 15:02:02 · 687 阅读 · 6 评论 -
Upload-labs(1-20关保姆级教程)
文件上传靶场upload-labs,图片马原创 2023-10-18 17:31:49 · 792 阅读 · 0 评论 -
shiro反序列化漏洞原理与分析
原理AES加密的密钥Key被硬编码在代码里,每个人通过源代码都能拿到AES加密的密钥。因此,攻击者构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终就会造成反序列化漏洞。原创 2023-10-12 16:14:07 · 520 阅读 · 2 评论 -
内网穿透--cpolar
cpolar是一种安全的内网穿透云服务,它将内网下的本地服务器通过安全隧道暴露至公网。使得公网用户可以正常访问内网服务。原创 2023-09-27 11:59:01 · 239 阅读 · 0 评论 -
Linux计划任务
日期时间:指定任务执行的日期时间。-f:指定包含具体指令的任务文件;-q:指定新任务的队列名称;-l:显示待执行任务的列表;-d:删除指定的待执行任务;-m:任务执行完成后向用户发送E-mail。-c: 显示任务内容。原创 2023-09-26 16:38:12 · 493 阅读 · 0 评论 -
审计DVWA高难度命令执行的代码
/if( isset( $_POST[ ‘Submit’ ] ) ) 是 PHP 中一个条件语句,用于判断是否提交了表单。//仔细观察发现有一个过滤是’| ‘,这个过滤是加了空格的,说明这个过滤其实是没用的,只需要’|’后面直接加入参数,不保留空格,我们依然可以用这个命令连接符进行命令注入。//将 $target 字符串中的 $substitutions 数组中指定的所有子字符串都替换为相应的值。//php_uname() 函数用于获取当前操作系统的相关信息。//设置一个数组,将特殊字符过滤。原创 2023-06-09 11:49:41 · 64 阅读 · 0 评论 -
win10的SAM密码破解
因为win10这里的目录受保护。原创 2023-04-25 10:15:29 · 3876 阅读 · 1 评论 -
xss闯关(1-20)
XSS(Cross-Site Scripting)是一种常见的Web攻击技术,攻击者通过注入恶意代码,使得在用户访问受到攻击的网站时执行并影响用户的浏览器。XSS攻击通常被用于盗取用户信息、会话劫持、篡改网站内容等非法目的。原创 2023-06-10 19:37:23 · 612 阅读 · 2 评论 -
Cobalt Strike 的安装
Cobalt Strike,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。原创 2023-06-09 20:56:47 · 1767 阅读 · 10 评论 -
审计impossible难度的命令执行
stristr() 函数则用于在返回的字符串中查找特定的子字符串,当查找到 'Windows NT' 这个字符串时,说明当前的操作系统是 Windows NT,返回 true,否则返回 false。//checkToken() 函数会检查用户传入的 user_token 和服务器存储的 session_token 是否相等,以此来验证用户的身份。//将一个包含 4 段 IP 地址的数组 $octet 拼接成一个完整的 IP 地址字符串,并将其赋值给 $target 变量。//在网页中输出一条错误消息。原创 2023-06-09 11:37:17 · 101 阅读 · 0 评论 -
压缩包密码爆破
tar命令的功能是压缩和解压缩文件,能够制作出Linux系统中常见的tar、tar.gz、tar.bz2等格式的压缩包文件。对于RHEL 7、CentOS 7版本及以后的系统,解压缩时不添加格式参数(如z或j),系统也能自动进行分析并解压。把要传输的文件先压缩再传输,能够很好地提高工作效率,方便分享。语法格式:tar 参数 压缩包名 文件或目录名c 创建v 显示过程z gzip压缩f 指定文件x 解压C 指定解压位置。原创 2023-06-22 20:07:12 · 1262 阅读 · 1 评论 -
sudo日志审计
命令用于编辑sudoers文件。sudoers文件是Linux系统中的一个重要文件,用于配置sudo命令的授权规则。通过更改sudoers文件,可以定义哪些用户和组可以执行哪些命令,以及在执行命令时需要提供密码等安全措施。原创 2023-06-22 20:11:42 · 120 阅读 · 1 评论 -
黄金票据和白银票据详解
在 Windows 系统中,存在许多突破用户权限或绕过系统保护机制的漏洞,攻击者可以通过利用这些漏洞,提升自己的权限并获取黄金票据。 Golden Ticket是通过伪造的TGT(由身份认证服务授予的票据,用于身份认证,存储在内存,默认有效期为10小时),因为只要有了高权限的TGT,那么就可以发送给TGS(票据授予服务)换取任意服务的ST。 每个用户的Ticket都是由krbtgt的密码Hash来生成的,那么,我们如果拿到了krbtgt的密码Hash,其实就可以伪造任意用户的TICKET,原创 2023-06-22 19:58:17 · 5407 阅读 · 1 评论 -
ssh使用密钥登录
使用密钥登录可以提高ssh的安全性,因为它能防止恶意用户尝试使用暴力破解技术尝试猜测密码。在ssh中,使用密钥登录分为两个步骤:生成或获取一对公钥和私钥。将公钥添加到服务器上管理的用户的文件中。原创 2023-06-22 20:03:56 · 12673 阅读 · 3 评论 -
Sniffer的安装
Sniffer,中文可以翻译为嗅探器,也叫抓数据包软件,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。原创 2023-06-19 12:08:55 · 2169 阅读 · 3 评论 -
AWVS 15.6 使用教程
AWVS指的是Acunetix Web Vulnerability Scanner(Acunetix网站漏洞扫描器),是一款用于检测和评估网络应用安全性的自动化扫描工具。AWVS能够检测各种常见的网络应用漏洞,包括SQL注入、跨站脚本(XSS)、路径遍历、文件包含等。通过模拟攻击者的行为,AWVS可以扫描目标网站并提供详细的漏洞报告,帮助系统管理员和安全专业人员发现和修复潜在的安全漏洞。原创 2023-07-24 17:06:43 · 2243 阅读 · 0 评论 -
域内信息收集
将网络中多台计算机逻辑上组织到一起进行集中管理,这种区别于工作组的逻辑环境叫 做域。域是由域控制器(Domain Controller)和成员计算机组成,域控制器就是安装了活动 目录(Active Directory)的计算机。活动目录提供了存储网络上对象信息并使用网络使用该 数据的方法。集中、统一管理。原创 2023-07-19 17:48:05 · 1497 阅读 · 1 评论 -
批处理小程序的制作
批处理是一种将一系列计算机任务按照预定义的顺序进行自动化处理的技术。它是通过批处理脚本或命令文件来实现的,可以在不需要人工干预的情况下,批量运行多个命令或程序。原创 2023-09-15 16:17:58 · 652 阅读 · 0 评论 -
蚁剑--编码器的利用
先说下蚁剑编码器的作用,当使用蚁剑控制webshell向服务器发送数据包时,数据包中的body部分会按照编码器中定义的规则进行编码或者加密后在发送,这样就可以避免有比较明显的命令执行特征从而被WAF拦截。原创 2023-07-22 19:41:34 · 502 阅读 · 1 评论 -
数据库常见查询语句集锦
语法:insert into 表名(列1,列2,列3)values(值1,值2,值3);1、如果对整个表的所有列都需要增加数据insert into 表名values(值1,值2,值3);日期格式to_date()2、如果要批量插入教据,一次性插入多行数据3、标准的批量数据的插入方法#只使用一个VALUES,且数据之间用逗号‘,’链接。原创 2023-06-23 14:13:29 · 2497 阅读 · 1 评论 -
Shiro反序列化550漏洞复现
Shiro 是一个强大且易于使用的 Java 安全框架,用于身份验证、授权和会话管理等功能。它提供了一套灵活的基于角色的访问控制(RBAC)机制,可以轻松地集成到现有的 Java 应用程序中。影响版本原理shiro默认使用了Cookie RememberMe Manager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。shiro的身份认证工作流程。原创 2023-07-05 19:43:09 · 1442 阅读 · 0 评论 -
Fastjson反序列化
fastjson原创 2023-07-05 22:45:11 · 1591 阅读 · 0 评论 -
OSPF简单配置
OSPF的收敛过程由链路状态公告LSA (Link State Advertisement)泛洪开始,LSA中包含了路由器已知的接口IP地址、掩码、开销和网络类型等信息。收到LSA的路由器都可以根据LSA提供的信息建立自己的链路状态数据库LSDBOSPF报文OSPF报文封装在IP报文中,协议号为89OSPF有五种报文类型,每种报文都使用相同的OSPF报文头。Hello报文: 最常用的一种报文,用于发现、维护邻居关系。原创 2023-06-23 14:35:41 · 605 阅读 · 0 评论 -
linux文件权限与归属
在Linux系统中,文件类型常见的有以下几种:1. 普通文件(Regular File):普通文件是指存储数据的文件,如文本文件、二进制文件、图像文件等。2. 目录文件(Directory File):目录文件是指存储其他文件或目录的文件,它作为文件系统的目录结构的一部分。3. 符号链接文件(Symbolic Link File):符号链接文件是指一个指向其他文件或目录的文件,类似于Windows系统中的快捷方式。。原创 2023-06-22 20:14:37 · 526 阅读 · 0 评论 -
Linux命令集锦
查看纯文本文件(内容较少的文件)用于查看纯文本文件(内容较多的文件)用于查看纯文本文件前N行用于查看纯文本文件的后N行用于查看实时文档eg🐩查看实时日志用于替换文本内容的字符用于统计指定文本的行数-l 只显示行数-w 只显示单词数-c 只显示字节数用于查看文件存储时间等信息access time最后一次内容被访问的时间modify time最后一次被修改的时间change time文件属性最后一次被修改的时间用于按行提取文本内容-c 仅显示找到的行数-i 忽略大小写。原创 2023-06-23 14:31:41 · 119 阅读 · 1 评论 -
基于python的IP扫描
内网主机存活检测脚本实现原创 2023-07-12 19:22:11 · 625 阅读 · 0 评论