![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 74
hacker-routing
博主资源
需要如下资料和培训的可加微信和知识星球(前50名为邀请嘉宾) 知识星球号:9081196
1、全国职业技能大赛——信息安全管理与评估WP+环境
2、全国职业技能大赛——司法技术赛项WP+环境
3、CTF最新资料+相关工具(圈子交流)
4、SRC漏洞挖掘的大量原创报告
展开
-
记封神台的一次SQL注入靶场渗透测试
这个题目总的来讲还是蛮中规中矩的,没有对什么关键字进行过滤啥的,但是这里我后面尝试使用sqlmap跑,跑了很久,应该是这个网站对大量流量有个限制啥的,师傅们可以尝试下。这篇文章写出来的WP并不是主要是这道题目,而是给大家讲下做这道题目的一个思路以及实战中的一些注意事项什么的。最后希望能对师傅们有点帮助,嘿嘿嘿!!!原创 2024-06-28 18:10:49 · 617 阅读 · 0 评论 -
【小迪安全2023】第63天:服务攻防-框架安全&CVE复现&Django&Flask&Node.Js&uQuery
Django 是一款广为流行的开源 web 框架,由 Python 编写,许多网站和 app 都基于Django 开发。Django 采用了 MTV 的框架模式,即模型 M,视图 V 和模版 T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且Django 还包含许多功能强大的第三方插件,使得 Django 具有较强的可扩展性。原创 2024-05-20 17:06:31 · 458 阅读 · 0 评论 -
[VulnHub靶机渗透] Tr0ll
靶机精讲之Tr0ll ,vulnhub靶机,没有大招,但都是不可或缺的小技巧。用到FTP的使用技巧、File命令、binwalk命令、strings命令、Wireshark包文件、黑丝(黑客思路)、Leetspeak、Crackmapexec、hydra、Find命令技巧、系统命令。原创 2024-05-19 19:15:19 · 698 阅读 · 0 评论 -
BUUCTF——大流量分析一、二、三题
我们可以看到除了几个172开头的内网IP地址,就是183.129.152.140这个IP出现的频率最高了,所以我们怀疑这个就是攻击者的IP地址。题目说黑客攻击了A公司,那么进行攻击,且我们手上目前又有攻击留下的数据包,那么里面肯定有很多攻击IP与我们内网IP有交互的。如果是做题目嘛,那么我们就可以把这个地址直接提交,看看是不是正确的,但是真实的工作环境下,我们需要再进行确认下。某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?原创 2024-05-14 13:59:27 · 454 阅读 · 0 评论 -
【小迪安全2023】第62天:服务攻防-框架安全&CVE复现&Spring&Struts&Laravel&ThinkPHP
Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。我们直接利用这个工具进行命令执行,然后访问下面的http地址,再右击查看源代码就可以找到flag,也就是命令执行的内容了。Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。原创 2024-05-10 08:43:05 · 1585 阅读 · 1 评论 -
【小迪安全2023】第61天:服务攻防-中间件安全&CVE复现&K8s&Docker&uetty&Websphere
kubernetes简称 k8s,是一个由google开源的,用于自动部署,扩展和管理容器化应用程序的开源系统。在B站内部,k8s在管理生产级容器和应用服务部署已经有较为广泛和成熟的应用。通过k8s,可跨多台主机进行容器编排、快速按需扩展容器化应用及其资源、对应用实施状况检查、服务发现和负载均衡等。原创 2024-05-07 10:41:00 · 1431 阅读 · 1 评论 -
[VulnHub靶机渗透] Hackademic: RTB1
靶机精讲之Hackademic: RTB1,vulnhub靶机,手动SQL注入,小试牛刀,内核提权。读遍牙签三万轴,欲来小邑试牛刀。原创 2024-05-06 10:13:52 · 1041 阅读 · 2 评论 -
【小迪安全2023】第59天:服务攻防-中间件安全&CVE复现&lS&Apache&Tomcat&Nginx
攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。4、中间件-Tomcat-弱口令&文件上传&文件包含等。原创 2024-04-27 20:13:50 · 1596 阅读 · 0 评论 -
【小迪安全2023】第58天:服务攻防-应用协议&设备Kibana&Zabbix&远控向日葵&VNC&TV
zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。原创 2024-04-26 13:53:02 · 1306 阅读 · 1 评论 -
【小迪安全2023】第57天:服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解
程序使用 JavaFX 编写,便于跨平台使用,相比与web端的方式查询,其启动与搜索速度都有比较明显的提升!利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破。这里由于节省时间,直接告诉他账号,真是环境账号密码都需要利用字典。ftp爆破最大的特点是账号密码都不确定,账号密码都需要使用字典。为了确认是否正确,这里开一台靶机测试,扫描后发现成功发现了。3、文件传输-FTP&Rsync&弱口令&漏洞。2、远程控制-RDP&RDP&弱口令&漏洞。访问漏洞地址,是个apache页面。原创 2024-04-24 16:27:19 · 872 阅读 · 3 评论 -
【小迪安全2023】第54天:WEB攻防-通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持;第55天:服务攻防-数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE
CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制,以使不同的网站可以跨域获取数据。环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。1、子域名接管-检测&探针&利用。原创 2024-04-23 13:51:07 · 1161 阅读 · 3 评论 -
【小迪安全2023】第50天:WEB攻防-通用漏洞&购买支付逻辑&数据篡改&请求重放&接口替换
但是这个支付接口是比较难申请的,因为关联一些洗钱相关的黑色产业,所以抓的比较紧,并且也是违法行为。商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等 数量能不能修改,价格能不能修改,编号能不能修改。通过修改,可以发现,假如我们就算没有优惠卷了,只要知道这个数据包的规则,那么我们也可以进行修改use_coupon的值,来达到有优惠卷的效果。替换支付(用3000支付6000的东西),重复支付(支付完成,把支付流程数据包重新走一遍),最小额支付,负数支付,溢出支付,优惠券支付等。原创 2024-04-21 14:47:52 · 1201 阅读 · 0 评论 -
【小迪安全2023】第39天:WEB攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用;第41天:WEB攻防-通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
XML被设计为传输和存储数据,ML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。原创 2024-04-19 12:02:54 · 758 阅读 · 0 评论 -
【小迪安全2023】第30天:WEB攻防-通用漏洞&SQL注入&CTF&二次&堆善&DNS带外
假如在注册用户的时候,需要填用户名、邮箱和密码,登录使用邮箱和密码,登陆上去后会显示用户名,后台为什么知道你的用户名,就可能是使用SQL语句,通过你的邮箱和密码查询到用户名。这里呢,给大家伙拿靶场sqli-labs/Less24复现一下二次注入,虽然小迪没讲,但是我觉得这个靶场复现sql二次注入还是蛮清晰的,希望可以让师傅们对二次注入更加了解。然后我就可以利用admin'#的密码123456就可以登录admin账户了,数据库中admin用户的密码也变成了123456。因为select被过滤了,所以先将。原创 2024-04-17 14:22:18 · 833 阅读 · 0 评论 -
【小迪安全2023】第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编泽這染的过程中,执行了用户播入的可以破怀模板的语句,因而可影导数了散感信息泄露、代码执行、GetShe11等问题。其影响范围主要取决于模版引擎的复杂性。原创 2024-04-14 14:06:30 · 979 阅读 · 0 评论 -
WebLogic-XMLDecoder(CVE-2017-10271)反序列化漏洞分析及复现
下面的内容主要是给师傅们介绍和讲解下weblogic XMLDecoder漏洞,这个漏洞有很多个版本,有多个cve漏洞,这里我主要从基于IDEA和vulhun环境搭建来给师傅们复现下这个weblogic XMLDecoder漏洞。复现完成的师傅们,要是基础还可以,学过Java代码的可以尝试掌握下这个漏洞的POC构造,这个是底层代码原理,比较难,小白的话把漏洞原理以及漏洞复现完成即可!!!原创 2024-04-13 13:34:57 · 1581 阅读 · 0 评论 -
【小迪安全2023】第21天:WEB攻防-JavaWeb项目&UWT身份攻击&组件安全&访问控制;第22天:WEB攻防-JS项目&Node.JS框架安全&识别审计&验证绕过
在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的NEB应用属于白盒测试(默认有源码参考)可以通过安装这个插件——wappalyzer,直接Google插件里面搜素。原创 2024-04-12 13:54:00 · 1303 阅读 · 1 评论 -
Weblogic任意文件上传漏洞(CVE-2018-2894)漏洞复现(基于vulhub)
这个任意文件上传CVE-2018-2894漏洞,Oracle公司在7月份修复,需要我们自己手动配置才可以进行漏洞测试,所以这就需要我们拿到weblogic网站的登录账号密码,这里很多网站其实在实际中,都是默认密码的存在,所以可以通过一些工具进行测试下。这个漏洞利用vulhub复现下来,没什么难度,新手也是完全ok的,平常一些护网面试啥的经常会问Java相关的漏洞问题,就比如weblogic漏洞。原创 2024-04-10 19:37:23 · 1817 阅读 · 0 评论 -
【小迪安全2023】第19天:WEB攻防-.NET项日&DLL反编译&未授权访问&配置调试报错;第20天:WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例
流程:在未登录状态通过修改URL访问需登录的地址跳转到登录界面 → 白盒测试找到验证登录的代码(找到未授权访问文件代码 → 寻找包含代码 → 逐 → 审查 → 找到登录代码)→发现代码可通过抓包修改cookie信息绕过 → 造成未授权访问。/webconfig文件中含有customError Mode 字段,该字段是用来开发过程中显示错误信息,以便于排查原因。将.net相关文件后缀名为.dll的系列文件拖入该软件内即可实现反编译,以读取源码。.NET项目-DLL文件反编译指向-代码特性。原创 2024-04-09 14:10:03 · 913 阅读 · 0 评论 -
【小迪安全2023】第11天:信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Ar灯塔;第18天:WEB攻防-ASP安全&MDB下载植入&IS短文件名&写权限&解析
第11天:信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Ar灯塔;第18天:WEB攻防-ASP安全&MDB下载植入&IS短文件名&写权限&解析原创 2024-04-07 10:06:18 · 985 阅读 · 0 评论 -
【2024护网设备】椒图面试题
【代码】【2024护网设备】椒图面试题。原创 2024-04-05 18:46:25 · 1586 阅读 · 0 评论 -
[VulnHub靶机渗透] pWnOS 2.0
靶机精讲之pWnOS 2.0,vulnhub靶机,简洁明快的攻击链,php+mysql架构cms渗透的样本。从利用选择、反弹shell获得,到信息搜集和枚举,以及mysql数据库的翻找,都可以算上php+mysql架构cms渗透的标准靶机,很多更复杂的渗透也是在此基础上的展开的,这台靶机是可以深入思考,形成思维框架的靶机。需要注意的是,这个靶机我们下载下来,默认是个静态的IP:10.10.10.100,所以我们需要把我们的wmvare的虚拟网卡设置为10.10.10.0/24网段的地址。原创 2024-04-05 15:32:47 · 1982 阅读 · 0 评论 -
【小迪安全2023】第9天:信息打点-CDN绕过篇&漏洞回链&接口探针&全网扫描&反向邮件;第10天:信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取
CDN 是构建在数据网络上的一种分布式的内容分发网。CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避免单点失效带来的不良影响。原创 2024-04-04 14:40:03 · 991 阅读 · 0 评论 -
【Java常用的API】JDK8相关时间类
【代码】【Java常用的API】JDK8相关时间类。原创 2024-03-29 14:28:24 · 349 阅读 · 0 评论 -
【CTFshow 电子取证】套的签到题
!原创 2024-03-28 12:14:33 · 826 阅读 · 0 评论 -
Fastjson反序列化漏洞原理与漏洞复现(基于vulhub靶场)
Fastjson反序列化漏洞也是一个知名度比较高的Java反序列化漏洞,他是阿里巴巴的开源库,下面我将主要带大家了解Fastjson反序列化漏洞的原理以及相关知识点的内容,然后带师傅们去利用rmi服务去复现这个Fastjson反序列化漏洞!!!原创 2024-03-27 14:34:46 · 2711 阅读 · 0 评论 -
【Java常用的API】JDK7以前时间相关类
* 需求1:打印时间原点开始一年之后的时间需求2:定义任意两个Date对象,比较一下哪个时间在前,哪个时间在后*///需求2:定义任意两个Date对象,比较一下哪个时间在前,哪个时间在后//创建两个时间对象//获取两个对象的值,然后进行比较//比较System.out.println("第一个时间在后面,第二个时间在前面");System.out.println("第一个时间在前面,第二个时间在后面");}else {原创 2024-03-27 10:50:27 · 774 阅读 · 0 评论 -
【CTFshow 】web 通关 1.0
打开题目链接,一看就是一道文件包含的PHP伪协议题目,但是这里我们必须得判断使用什么伪协议,我开始使用的是filter伪协议,确实可以执行,但是有个尴尬的问题,就是不知道读谁,那个flag文件不知道,我开始尝试了flag.php,但是没用,/etc/passwd都出来了。这里经过测试,发现存在空格过滤了,我们利用/**/进行绕过空格,会发现页面发生了变化,说明绕过成功,并且确实存在sql注入,那么我们这里还是跟前面的题目一样,利用union联合注入。基本的原理是这样的,但更严谨的字符串格式是,原创 2024-03-25 20:29:16 · 1050 阅读 · 0 评论 -
【Java常用API】捕获分组和非捕获分组
1、正则表达式中分组有两种:捕获分组、非捕获分组2、捕获分组(默认)可以获取每组中的内容反复使用3、组号的特点从1开始,连续不间断以左括号为基准,最左边的是第一组4、非捕获分组分组之后不需要再用本组数据,,仅仅把数据括起来,不占组号(?:)(?=)(?!)都是非捕获分组。原创 2024-03-22 18:17:14 · 363 阅读 · 0 评论 -
[VulnHub靶机渗透] Kioptrix1.2
Kioptrix1.2这台靶机涉及LotusCMS公开漏洞利用,配置文件敏感信息枚举,mysql数据库信息搜集,使用john暴力破解md5哈希,使用ht编辑器修改sudoers文件提权等综合知识和技能。机器不难,攻击链很标准,是一台锻炼攻击思路的好靶机。原创 2024-03-22 18:14:17 · 1255 阅读 · 0 评论 -
log4j2远程代码执行漏洞原理与漏洞复现
在看我写的log4j2远程代码执行漏洞之前,师傅们可以看看我前面写的《JNDI注入原理及利用IDEA漏洞复现》这篇文章,因为log4j2远程代码执行漏洞里面有讲JNDI注入,这样可以对师傅的理解更加深刻也更加容易理解!原创 2024-03-20 14:22:09 · 1763 阅读 · 0 评论 -
【Java常用API】正则表达式练习
简单要求:18位,前17位任意数字,最后一位可以是数字可以是大写或小写的x。请编写正则表达式验证用户输入的电话号码是否满足要求。请编写正则表达式验证用户输入的手机号码是否满足要求。请编写正则表达式验证用户输入的邮箱号是否满足要求。要求:大小写字母,数字,下划线一共4-16位。请编写正则表达式验证身份证号码是否满足要求。请编写正则表达式验证用户名是否满足要求。复杂要求:按照身份证号码的格式严格要求。原创 2024-03-19 15:03:09 · 390 阅读 · 0 评论 -
【PHP + 代码审计】字符串类型详解
(字符串[,指定字符]):本身默认是用来去除字符串两边的空格(中间不行),但是也可以指定要去除的内容,是按照指定的内容循环去除两边有的内容:直到碰到一个不是目标字符为止。4)大小转换函数:strtolower(), strtoupper(), ucfirst()Str_replace(匹配目标,替换的内容,字符串本身):将目标字符串中部分字符串进行替换。1)转换函数:implode(), explode(), str_split()2)截取函数:trim(), ltrim(), rtrim()原创 2024-03-19 11:42:06 · 829 阅读 · 0 评论 -
JNDI注入原理及利用IDEA漏洞复现
本篇文章我也是看过很多的博客写的,中间也遇到很多问题,JNDI注入漏洞的危害还是蛮高的。下面我们从RMI以及DNS协议进行详细的漏洞分析,其中漏洞的危害原因主要是lookup()函数可控,可以执行恶意的命令,从而造成恶意攻击。原创 2024-03-18 20:25:33 · 1687 阅读 · 1 评论 -
【PHP + 代码审计】函数详解2.0
静态变量:static,是在函数内部定义的变量,使用static关键字修饰,用来实现跨函数共享数据的变量:函数运行结束所有局部变量都会清空,如果重新运行一下函数,所有的局部变量又会重新初始化。可变函数在系统使用的过程中还是比较多的,尤其是使用很多系统函数的时候:需要用户在外部定义一个自定义函数,但是是需要传入到系统函数内部使用。可变函数:当前有一个变量所保存到值,刚好是一个函数的名字,那么就可以使用变量+()来充当函数名使用。证明:函数的局部变量在函数使用完之后没有被释放?3、 匿名函数被返回给外部使用;原创 2024-03-17 13:07:36 · 580 阅读 · 0 评论 -
【PHP + 代码审计】函数详解
函数有几个对应的关键点:function关键字、函数名、参数(形参和实参)、函数体和返回值。原创 2024-03-16 14:40:50 · 1167 阅读 · 0 评论 -
[VulnHub靶机渗透] BNE0x03 Simple
靶机精讲之BNE0x03Simple,CuteCMS2.0.3公开漏洞利用,超贴心的利用文件,将标准化的挖洞和渗透过程,几乎以手把手的方式教给你。这个内核提权还是比较麻烦的,很多人可能看完WP以后觉得这个内核提权很简单,实际上是比较复杂的,因为这需要我们一个一个去尝试,在这个过程中肯定有人会觉得很无聊枯燥,但这就是实战中很常见的渗透测试方式!原创 2024-03-16 11:34:45 · 1207 阅读 · 0 评论 -
[GWCTF 2019]我有一个数据库
我们访问题目的链接,发现是个乱码的文字,没有什么发现,我们再右击查看源代码,也还是没有什么发现,那么我们就可以尝试扫目录。是个phpinfo页面,题目开始提示了有个数据库,且这里看到了phpinfo页面,很难不让人猜测phpmyadmin/目录。一访问/phpmyadmin,直接就是可查询页面,都不需要密码登录。漏洞范围:4.8.0 <= phpMyAdmin < 4.8.2。发现可以远程执行命令,那么我们就可以利用这个漏洞查看flag了。提示一个phpinfo.php文件,我们访问下。原创 2024-03-15 14:16:42 · 370 阅读 · 0 评论 -
【Shiro反序列化漏洞】Shiro-550反序列化漏洞复现
Shiro-550反序列化漏洞大约在2016年就被披露了,但感觉直到近一两年,在各种攻防演练中这个漏洞才真正走进了大家的视野,Shiro-550反序列化应该可以算是这一两年最好用的RCE漏洞之一,原因有很多:Shiro框架使用广泛,漏洞影响范围广;攻击payload经过AES加密,很多安全防护设备无法识别/拦截攻击……原创 2024-03-14 20:59:53 · 1277 阅读 · 0 评论 -
【PHP + 代码审计】文件包含
文件包含:在一个PHP脚本中,去将另外一个文件(PHP)包含进来,去合作完成一件事情。文件包含的意义:1、 要么使用被包含文件中的内容,实现代码的共享(重用):向上包含(索要)向上包含:在当前脚本要用某个代码之前包含别的文件2、 要么自己有东西可以给别的文件使用,实现代码的共享(重用):向下包含(给予)向下包含:在自己有某个东西的时候,需要别的脚本来显示(自己代码写完之后包含其他文件)最大的作用:分工协作,每个脚本做的事情不一样,因此可以使用协作方式,让多个脚本共同完成一件事情。原创 2024-03-13 20:13:50 · 1152 阅读 · 0 评论