自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(97)
  • 收藏
  • 关注

原创 cobalt strike基础使用

首先将server端文件放进kali中对其赋权执行时需要root权限设置ip启动服务回到win11启动cs,输入刚才配置的信息。

2023-12-12 22:03:37 230

原创 基础漏洞流量分析

服务器会根据用户提交的URL 发送一个HTTP 请求。使用用户指定的URL,Web 应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字Server Side Request Forgery,简称SSRF。

2023-12-09 18:47:18 249

原创 shiro反序列化及流量分析

在 Apache shiro 的框架中,执行身份验证时提供了一个记住密码的功能(RememberMe),如果用户登录时勾选了这个选项。用户的请求数据包中将会在 cookie 字段多出一段数据,这一段数据包含了用户的身份信息,且是经过加密的。加密的过程是:用户信息=>序列化=>AES加密(这一步需要用密钥key)=>base64编码=>添加到 RememberMe Cookie 字段。勾选记住密码之后,下次登录时,服务端会根据客户端请求包中的 cookie 值进行身份验证,无需登录即可访问。

2023-12-09 17:00:47 1128

原创 逻辑漏洞与越权

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。

2023-12-08 21:58:12 246

原创 JWT介绍及演示

cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的。

2023-12-08 17:49:33 419

原创 信息收集小练习

本文章无任何恶意攻击行为,演示内容都合规无攻击性。

2023-11-24 20:31:10 461

原创 web网页渗透测试

web网页渗透测试流程信息收集网站扫描访问控制测试漏洞扫描尝试注入攻击验证漏洞后渗透测试渗透测试报告信息收集收集目标网站的基本信息,包括域名、IP 地址、子域名等。使用 WHOIS 查询、搜索引擎、子域名枚举工具等进行信息收集。网站扫描使用端口扫描工具(如Nmap)对目标网站进行端口扫描,识别开放的服务和端口。使用漏洞扫描工具(如Nessus、OpenVAS)对目标网站进行漏洞扫描,识别潜在的安全漏洞。访问控制测试对目标网站进行目录和文件枚举,查找隐藏的目录和

2023-11-22 22:54:55 195

原创 pikachu_php反序列化

unser->test源码可见,需要执行到test,那么就需要执行construct函数,该魔法函数创建对象时就会被执行,执行到else分支之后输入值的反序列化就会当做值给test调用。

2023-11-22 22:37:56 475

原创 java序列化与反序列化

java中的反序列化漏洞,由于开发者重写了readobject()方法,在该方法里面存在执行代码,在重写的readobject()方法中执行了链式调用,最终执行到了危险函数的位置。

2023-11-22 19:08:05 361

原创 java继承和重写(代码演示)

在 Java 中,继承是面向对象编程中的重要概念,它允许一个类(称为子类)继承另一个类(称为父类)的属性和方法。子类可以继承父类的非私有属性和方法,并且可以添加新的属性和方法,或者重写父类的方法。

2023-11-22 17:29:45 226

原创 反序列化漏洞介绍

在PHP中,反序列化是将已经序列化的数据转换回原始的PHP对象或数据结构的过程。攻击者可以利用反序列化漏洞来注入恶意的序列化数据,从而执行任意的PHP代码,包括删除、修改或读取文件,执行系统命令,甚至获取完全的服务器控制权。攻击者可以构造恶意的序列化数据,然后将其发送给应用程序,触发反序列化操作并执行恶意代码。序列化和反序列化本身不存在漏洞,之所以会有反序列化漏洞,是因为开发者在编写时,加入了一些恶意的代码。php的反序列化的过程中,魔术方法自动调用,魔术方法调用了别的方法,最终呈现一种。

2023-11-21 20:26:05 430

原创 简单php反序列化实现执行代码

首先定义类和对象,然后输出序列化和反序列化结果看看这是个什么东西输出结果如图。

2023-11-21 18:03:31 345

原创 dvwa-command injection 代码审计(超详细逐行审计)

cmd此代码判断接受的post参数是否为空request方式接受ip参数此参数为真时,执行ping命令(意为在windows系统中执行ping命令)否则执行ping命令4次(意为在unix或linux中执行ping4次)其中的stristr函数如下stristr()函数在PHP中用于在字符串中查找子字符串,并返回第一个匹配的子字符串及其后面的部分,而且不区分大小写示例php_uname()函数如下,此代码中即为查看系统信息是否为Windows NT。

2023-11-21 17:39:30 759

原创 如何验证命令执行漏洞(无回显)

随后yakit中会出现回显信息,以此证明拥有命令执行漏洞。使用yakit,选择dnslog模块。命令执行ping一下刚才的域名。信息,以此证明拥有命令执行漏洞。点击生成一个可用域名。

2023-11-21 14:18:18 328

原创 php一句话木马免杀

利用php动态函数的特性,将危险函数拆分成字符,最终使用字符串拼接的方式,然后重新拼接,后加括号执行代码,并且可以使用花指令进行包装,如无限if(1=1)套接,以此来做伪装绕过,达成免杀

2023-11-21 11:54:45 1944

原创 安全项目简介

在开始测试之前,您还需要准备好测试工具和技术,例如漏洞扫描器、端口扫描器、社会工程学技巧和密码爆破工具。信息收集是渗透测试的第一步,它涉及到查找与目标有关的所有信息,例如域名、IP地址、操作系统、应用程序和网络拓扑结构。通过了解目标的基本信息,您可以更好地了解它的脆弱性和弱点,并为后续的漏洞扫描和攻击做好准备。您还可以搜索公开可用的数据源,例如谷歌、社交媒体、邮件列表和论坛,以获得更多信息。1、安全服务项目的实施,包括安全扫描、渗透测试、安全巡检、安全审计、应急响应等工作;

2023-11-20 22:52:23 682

原创 远程文件包含演示

简单演示远程文件包含

2023-11-20 22:18:29 413

原创 如何判断sql注入流量特征

database()、updatexml()、extractvalue()、group_concat()、concat()、limit()、order by()、unsion()、system_user()、version()、load_file()、seelp()、length()、exp()、group by()、substr()、and、or等函数。1.出现一些特殊字符{eg:单引号–‘、双引号–“”、括号–()、单引号括号–’(、双引号括号–"(等一些常见的特殊的字符};/”所包起来的文字为注解)

2023-11-20 21:19:01 441

原创 xss漏洞挖掘

以xss-challenge第二关为例输入123查看网页源代码发现value值原样返回。

2023-11-20 20:24:43 355

原创 fuzz模糊测试(文件上传为例)

Fuzz模糊测试是一种软件测试方法,旨在发现应用程序或系统中的漏洞和错误。它通过向应用程序输入大量随机、无效或异常的数据来测试其稳定性和安全性。Fuzz测试通常用于测试网络协议、文件格式、API接口和其他输入接口,以发现潜在的安全漏洞和错误。Fuzz测试的基本原理是通过向目标应用程序输入大量的随机或异常数据,以触发潜在的漏洞和错误。这些数据可能包括无效的输入、边界条件、格式错误、特殊字符等。通过不断地输入这些数据,测试人员可以观察应用程序的行为,并检测是否出现了异常情况,如崩溃、内存泄漏、拒绝服务攻击等。

2023-11-20 19:21:45 819

原创 pikachu靶场-暴力破解攻略

抓包发送到intruder添加两个变量下图攻击模式需要选择cluster bomb用户名处添加几个常见的用户名密码处则添加密码字典如图可见有一条密码已经爆出登录成功。

2023-11-20 17:31:43 363

原创 upload-labs(1-17关攻略详解)

上传一个php文件,发现不行但是这回显是个前端显示,直接禁用js然后上传f12禁用再次上传,成功右键打开该图像即为位置,使用蚁剑连接连接成功。

2023-11-17 17:50:51 936

原创 ssrf学习笔记总结

包含weblogic漏洞复现

2023-11-17 16:27:28 281

原创 文件上传漏洞总结

包含dvwa文件上传及01ctfer文件上传攻略和思路

2023-11-16 15:47:30 484

原创 文件包含总结

文件包含漏洞指的是Web应用程序在包含文件时未进行充分的验证,导致攻击者可以通过构造恶意请求来包含并执行任意文件,包括本地文件或远程文件。和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。

2023-11-15 20:43:49 80

原创 csrf总结

CSRF(跨站请求伪造)是一种网络安全漏洞,攻击者利用该漏洞在用户不知情的情况下以用户的身份发送恶意请求,从而导致用户执行未经授权的操作。CSRF(Cross Site Request Forgery, 跨站域请求伪造)攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。

2023-11-15 20:19:37 315

原创 xss总结

XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者利用该漏洞在网页中插入恶意脚本,以获取用户的敏感信息或执行恶意操作。XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(js)来完成恶意的攻击行为。

2023-11-15 20:11:29 422

原创 文件包含学习笔记总结

包含dvwa攻略,以及metinfo5.0.4和phpadmin的文件包含漏洞复现

2023-11-15 19:56:07 575

原创 csrf学习笔记总结

包含dvwa-csrf攻略

2023-11-15 16:06:16 302

原创 fileread任意文件读取学习笔记

一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。任意文件读取会造成(敏感)信息泄露;任意文件读取大多数情况是由于其他漏洞引发的,如RCE、目录遍历、文件包含等。任意文件读取与任意文件下载本质上没有区别,信息都是从服务端流向浏览器的。任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权限。

2023-11-14 15:53:25 571

原创 xss学习笔记

​ 跨站点脚本(Cross Site Scripting, XSS)是指客户端代码注入攻击,攻击者可以在合法网站或Web 应用程序中执行恶意脚本。当web 应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。​ 跨站脚本攻击,XSS (Cross Site Scripting)。由于与CSS (Cascading Style Sheet) 重名,所以就更名为XSS。

2023-11-14 09:01:15 489

原创 Django debug page XSS漏洞复现_(CVE-2017-12794)

Django debug page XSS漏洞复现_(CVE-2017-12794)

2023-11-10 15:47:28 657

原创 sql注入总结

​ SQL注入漏洞是指攻击者通过在应用程序的输入字段中插入恶意的SQL语句,从而成功执行未经授权的数据库操作的一种安全漏洞。这种漏洞可能会导致数据库信息泄露、数据篡改、甚至整个数据库的被控制。​ SQL注入漏洞通常出现在未经充分验证和过滤的用户输入上,比如表单、URL参数或者cookie。攻击者可以利用这些输入字段来构造恶意的SQL语句,然后将其发送到应用程序的后端数据库,从而获取敏感信息或者执行恶意操作。

2023-11-09 15:51:12 107

原创 sql注入学习笔记

SQL 注入的攻击行为可以描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。程序员在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句中。

2023-11-09 15:01:06 802

原创 breach1靶机攻略

这个靶机ip固定为 192.168.110.140使用vmware的话,将它加入一张仅主机的网卡就行,比如vmnet7,然后vmnet设置成192.168.110.0网段,kali也新建一张网卡加入该网卡。

2023-11-06 17:27:39 159

原创 渗透工具使用及思路总结(持续更新)

所见所闻都收集于此

2023-11-04 21:06:49 985

原创 phpstudy_2016-2018_rce

phpstudy_2016-2018_rce漏洞攻击脚本

2023-11-03 12:02:51 209

原创 tiki靶机攻略

访问robots.txt发现目录,访问一下再次扫描/tiki/目录,然后发现changelog下又tiki的版本信息kali漏洞搜索,找到一个符合版本的执行过后,显示不需要密码即可登录随后bp登录时抓包,把密码pass后面值删掉,放包即可登录成功,注意用户名admin在wiki页底下发现登录信息。

2023-11-02 20:30:42 139

原创 python脚本-requests模块

python脚本-requests模块的各项功能介绍演示

2023-11-02 16:23:17 105

原创 python脚本-网页爬虫获取网页图片

python脚本-网页爬虫获取网页图片,参数设置每行都有备注,更改参数可直接使用

2023-11-02 11:47:32 438

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除