自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 资源 (1)
  • 收藏
  • 关注

原创 常见漏洞描述及修复建议

常见漏洞描述以及修复方法,包括Web和APP。

2024-08-13 09:21:30 751

原创 fastjson1.2.24 反序列化漏洞复现

Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。这里json与java对象之间的转换,便是使用的序列化和反序列化,fastjson的反序列化也就是来自这里。详细介绍:https://www.runoob.com/w3cnote/fastjson-intro.html。

2024-07-21 21:53:52 865

原创 OSS存储桶漏洞总结

OSS,对象存储服务,对象存储可以简单理解为用来存储图片、音频、视频等非结构化数据的数据池。相对于主机服务器,具有读写速度快,利于分享的特点。OSS工作原理: 数据以对象(Object)的形式存储在OSS的存储空间(Bucket )中。如果要使用OSS存储数据,您需要先创建Bucket,并指定Bucket的地域、访问权限、存储类型等属性。创建Bucket后,您可以将数据以Object的形式上传到Bucket,并指定Object的文件名(Key)作为其唯一标识。

2024-07-07 20:40:38 1457

原创 帝国CMS(EmpireCMS)漏洞复现

帝国网站管理系统》英文译为Empire CMS,简称Ecms,它是基于B/S结构,且功能强大而帝国CMS-logo易用的网站管理系统。帝国CMS官网:http://www.phome.net/参考相关漏洞分析文章,加上更详细的渗透测试过程。

2024-06-30 18:24:35 900

原创 MySQL安装

每次服务器到期,搭建新漏洞环境都要用,每次的mysql权限管理都狠麻烦,在此,直接提前排除问题系统:ubuntu18.04 x86 64bit下载地址:https://downloads.mysql.com/archives/get/p/23/file/mysql-server_5.7.32-1ubuntu18.04_amd64.deb-bundle.tar。

2023-04-19 20:36:03 203

原创 Hashcat使用

Hashcat是一款用于破解密码的工具,据说是世界上做快最高级的密码破解工具,支持LM哈希、MD5、SHA等系列密码破解,支持Linux、Mac、Windows平台。项目地址。

2023-04-19 20:13:30 852

原创 LINUX提权

SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行。SUID是一对种二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属于程序属主的权限(仅对拥有执行权限的二进制文件有效。例如:所有用户都可以使用passwd命令来工更改自己的密码,而密码保存在中,普通用户是没有读写权限的,但只有root用户拥有读写权限,但在使用passwd命令时,加上SUID特殊权限位,就可以让普通用户临时获取读写该文件的权限。(个人理解和sudo一个道理)

2023-04-19 20:02:36 1254

原创 xpath注入与盲注

XPath是一种查询语言,描述如何在XML文档中查找特定元素(包括属性、处理指令等),于SQL相似,Xpath可以引用XML文档的几乎任何部分,而不受访问控制限制。XPath盲注可以从一个使用不安全方式嵌入用户信息的应用中提取数据,在输入未被过滤的情况下,攻击者可以提交并执行有效的XPath代码。这种攻击适用情况:攻击者不清楚XML文档的架构,或者错误消息被抑制,一次只能通过布尔化查询来获取部分信息,与SQL盲注相似。

2023-04-19 19:58:27 1035

原创 json劫持漏洞

JSON是一种轻量级的数据交换格式,劫持就对数据进行窃取。攻击者通过某些特定的手段。将本应返回已给用户的JSON数据进行拦截,转发给攻击者。一般劫持的JSON数据都是。攻击方法与CSRF类似。需要用户登录账号,在身份是认证没有消除的情况下访问攻击者设计好的页面。进而获取JSON数据,并转发给攻击者。

2023-04-19 19:57:21 330

原创 伪随机码和密码找回漏洞

伪随机码结构可以预先确定,重复产生和复制,具有某种随机序列的随机特性的序列号。Web开发中伪随机码主要用于确定范围,php中rand()函数可以产生随机数例如:rand(000000,999999),一般是。可通过穷举可以绕过How many: 填写完回车一下。

2023-04-13 22:42:46 537

原创 Session、Cookie和Token

协议是一种,即每次服务端接收到客户端请求时,都是一个全新的请求,服务器并不知道客户端的历史请求记录;Session和Cookie的主要目的就是为了弥补HTTP的无状态特性。

2023-04-13 22:41:25 648

原创 身份绕过漏洞

burp抓包或者浏览器使用hackbar插件(POST:multipart/from-data),cookie中加username,username不为空就登陆成功。登录后查看生成的session文件。(直接访问http://xxx/tmp可以看到sessionid)在新的浏览器上登录时,将PHPSESSID改为之前登录过的PHPSESSID就可以直接登录成功。服务器的的session-id存储在网站的其他目录,可通过目录扫描获取session文件。若存放在数据库中,可以通过注入获取session信息。

2023-04-13 22:39:54 174

原创 Linux学习2

(命令行解释器),是用户和Linux内核之间的接口程序,是操作系统的外壳,是一个用C语言写的程序,是用户与Linux内核沟通的媒介。是命令语言、命令解释程序设计语言的统称。在Linux中有各种Shell,采用bash作为默认Shell。

2023-04-13 22:37:09 70

原创 Linux学习1

CentOS7(Linux)详细安装教程(图文详解)](https://blog.csdn.net/weixin_43849575/article/details/102996790)这篇文章十分详细,俺也不赘述了。过程并不难,只是刚开始接触时搞不明白。个人建议使用英文,可以避免很多麻烦。防止屏幕自动锁定:桌面左上角Applications->System Tools->Setting->Power->Blank screen->NeverCentOS。

2023-04-13 22:36:24 588

原创 越权漏洞学习

是一种常见的逻辑安全漏洞,服务器端在对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致攻击者账号拥有了其他账户的增删改查的功能。

2023-04-13 22:29:33 90

原创 XXE漏洞

XXE Injection,XML Enternal Entity Injection, 由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。条件:libxml< 2.9.1原因是 libxml2.9.1及以后,默认不解析外部实体。程序中多用内部实体例子:

2023-04-13 22:28:38 192

原创 文件包含漏洞

程序在引入文件时,引用的文件名用户可控,传入的文件名没有经过合理的校验,导致用户可以操作预计文件之外的文件,就有可能导致文件泄露和恶意代码的注入。

2023-04-13 22:27:31 440

原创 CSRF与SSRF比较

因其是由服务器端发起的,所以能够请求到与服务器相连但与外网隔离的**内部系统。与XSS比较,XSS攻击是跨站脚本攻击,CSRF是跨站请求伪造,也就是说CSRF攻击不是出自用户之手,是经过第三方的处理,伪装成了受信任用户的操作。XSS是让用户触发恶意代码,实际的操作还是用户本身进行的,只是用户是无意识的。要伪造用户的操作最好的方法还是使用XSS或链接引导等,让用户在无意识的情况下完成操作。地址过于信任,没有经过严格的检测,导致攻击者以此为跳板攻击其他服务器或内网。,向服务器发送请求。是服务器对用户提供的。

2023-04-13 22:25:41 1073

原创 代码执行漏洞和命令执行漏洞

当web程序在调用一些字符串转化为代码的函数时,没有考虑用户是否可以控制这个字符串,将造成代码执行漏洞。

2023-04-03 13:40:41 276

原创 文件上传漏洞

客户端选择发送的文件–>服务器接收–>网站程序判断–>临时文件–>移动到指定的路径0:成功1:文件大小超过php.ini中upload_max_filesize选择限制的值2:文件大小超过了HTML表单中MAX_FILE_SIIZE选项指定的值3:文件只有部分被上传4:没有文件被上传过滤的时候可以传入aspasp、phpphp大小写转换。

2023-04-03 13:37:32 184

原创 CSRF漏洞

(Cross-Site Request Forgery) 跨站请求伪造,挟制用户当前已登录的Web应用程序,执行非本意的操作简单解释:通过欺骗用户的浏览器访问一个用户曾经认证过的网站并执行一些操作,此时由于浏览器曾经认证过用户的账户(比如某些网站会自动登录),由此便可利用此用户的身份进行一些操作。

2023-04-03 13:37:24 74

原创 XSS漏洞学习

XSS漏洞,跨站脚本漏洞(Crscading Style Scheets,CSS),允许恶意用户将代码植入到Web网站,供其他用户访问,其他用户访问到有恶意代码的网页就产生了XSS攻击。

2023-04-03 13:36:06 287

原创 SSRF漏洞

ssrf(Server-Side Request Forgery)服务端请求伪造,一种由攻击者构造形成由服务端发起的一个安全漏洞,一般情况下SSRF的攻击目标是外网无法访问的内部系统。

2023-04-03 13:35:48 77

原创 第五章:Metaspolit技术

Metasploit是当前信息安全于渗透测试领域最流行的术语,它完全颠覆了 已有的渗透测试方式。几乎所有操作系统都支持Metasploit,而且Metasplooit框架在这些系统上的工作流程基本都一样。Metasploit框架(Metaaploit Framework,MSF)使一个开源工具,旨在方便渗透测试,它是由Ruby语言编写的模板化框架,具有很好的扩展性,便于测试人员开发、使用定制的工具模板。Metasploit可向后端模块提供多种用来控制测试的接口(如控制台、Web、CLI)。

2023-04-03 13:31:37 566

原创 第四章:Web安全原理剖析

SQL注入就是指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库里的任意操作。

2023-04-03 13:28:00 124

原创 第二三章:搭建漏洞环境及实战与常用的渗透测试工具

Burp Suite是一款集成化的渗透测试工具,包含很多功能,基于java编写,跨平台使用更方便,它不是自动化测试工具,需要手动配置参数才能工作。有一点,一定是专业版的Burp Suite。安装基本流程就是:java安装,环境变量配置,双击使用。

2023-04-03 13:27:44 770

原创 第一章:渗透测试之信息收集

信息收集主要内容:服务器配置信息、网站敏感信息。其中包括:域名及子域名信息、目标网站系统、CMS指纹、目标网站的真实IP、开放端口等。。

2023-04-03 13:23:58 706

原创 XSS漏洞学习

XSS漏洞,跨站脚本漏洞(Crscading Style Scheets,CSS),允许恶意用户将代码植入到Web网站,供其他用户访问,其他用户访问到有恶意代码的网页就产生了XSS攻击。

2022-11-07 07:33:05 272

原创 文件上漏洞学习

客户端选择发送的文件–>服务器接收–>网站程序判断–>临时文件–>移动到指定的路径0:成功1:文件大小超过php.ini中upload_max_filesize选择限制的值2:文件大小超过了HTML表单中MAX_FILE_SIIZE选项指定的值3:文件只有部分被上传4:没有文件被上传过滤的时候可以传入aspasp、phpphp大小写转换。

2022-11-01 13:34:27 183

原创 MySQL数据库基本操作

mysql数据库基本操作

2022-10-22 11:35:36 279

原创 常用编码学习

常用的编码

2022-10-20 01:26:48 406

原创 SQL注入学习

参考谢公子的sql注入漏洞详解,结合个人见解

2022-10-14 09:55:08 1242

转载 Nmap笔记

Nmap的命令,抄自大佬博客,增加了一些细节,算是比较全面。

2022-10-05 12:58:31 140

原创 docker基础学习笔记

docker基础学习。Docker 是一个开源的应用容器引擎,基于Go语言。学习Docker需要先掌握linux的基本命令。

2022-09-27 11:40:11 361

原创 Tomcat/8.0.43漏洞复现

服务器是用的百度云个人新用户的一个月试用,漏洞环境是ubuntu+docker+Vulhub靶场。(以前没用过,docker竟然这么好使)环境搭建比较简单(换源,docker,git,build,up),没有必要写了。

2022-09-25 13:25:15 1846

原创 联想 ThinkBook 15 LLI 蓝屏恢复

当初买这个电脑,主要还是大一当时啥也不懂,才整了这么个玩意。

2022-09-19 23:48:36 1178

原创 Pwntools_Study

pwntools中文文档Pwntools | Lantern’s 小站 ,这篇文章也是参考了另一篇 pwntools使用 | 简书 ch3ckr本文结合两篇,再加一点自己的见解安装ubuntu python3 pip3sudo apt install libssl-devsudo apt install libffi-devpip install pwntools简单使用虽是简单使用,但对于还是菜鸟的我,还是十分受用的。导入from pwn import *使用 from p

2022-04-17 01:07:05 340

原创 攻防世界_level2

checksecIDAexpfrom pwn import *p = remote('111.200.241.244',58154)payload = b'a' * 0x8c + p32(0x08048320) + p32(0) + p32(0x0804A024)p.recvuntil("Input:")p.send(payload)p.interactive()运行得到flag

2022-04-10 14:17:54 4316

原创 攻防世界_leve0

checksec有点不大明白,之前checksec直接checksec filename就可以,现在变了样,索性就再记一记(参考checksec安装与使用)这个里面结尾有点意思:pwn题到手,checksec一下,file一下,nc一下,IDA一下sudo apt install checksec我用的是kali2022.1+阿里源,没有任何毛病之前一直是这样用的,现在试了不行,就查了下checksec使用好像提示也够明显哈类型一 normal (or --format=cli)che

2022-03-06 15:21:04 4498

原创 checkio(一)

Multiply(Intro)Write a function that will receive 2 numbers as input and it should return the multiplication of these 2 numbers.Input: Two arguments. Both are of type int.Output: Int.Example:mult_two(2, 3) == 6mult_two(1, 0) == 0code:def mult_two(

2022-02-07 10:57:30 991

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除