![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 60
小健健健
一个搞安全的程序员
展开
-
自学白帽子黑客第三年总结
碎碎念原创 2022-11-14 21:07:36 · 1805 阅读 · 2 评论 -
浏览器编码绕过
原文请看编码与解码,浏览器都做了什么更好的理解原文还需要观看:1.url编码与解码原理摘抄一些:RFC3986文档规定,Url中只允许包含英文字母(a-zA-Z)、数字(0-9)、-_.~4个特殊字符以及所有保留字符,如果想在url中输入除了以上的字符就需要URL编码RFC3986中指定了以下字符为保留字符:! * ' ( ) ; : @ & = + $ , / ? # [ ]只有普通英文字符和数字,特殊字符$-_.+!*'()还有保留字符,才能出现在未经编码的Url之中但是数据中包原创 2021-03-29 10:48:50 · 489 阅读 · 0 评论 -
用安卓手机实现一次dnslog带外whoami
昨天我的macbook因为电池报废,所以我不得不暂时拓展一条新的线路来学习。那就用手机吧。复现一下前天面试官提到的dnslog带外数据。命令行用的termux一个记录dns查询的网站,记录了想要带外的whoami是u0_a150我试着自己讲一下原理,去百度也可搜索到。当访问一个域名的时候首先浏览器会查看缓存,找ip。没找到会去找操作系统的host文件。再没找到会询问dns服务器,再没找到dns服务器会询问根服务器,然后依次查询下级域名。当访问到最后一级域名的时候是用户可控的。比如用户自己的域名是原创 2021-04-09 15:27:27 · 888 阅读 · 0 评论 -
xss绕过waf分享
持续补充中。。payload:<img+src=x+οnerrοr=“eval(‘con’%20%2B’fi’%20%2B’rm(document.cookie)’)”>其他payload可自行尝试:<iframe/onload='this["src"]="jav"+"as	cr"+"ipt:con"+"fir"+"m()"';>原文参考:https://hadess.io/waf-bypass-methods/https://portswigg原创 2022-03-15 15:18:44 · 473 阅读 · 0 评论 -
学习spf记录引发的问题(一)
dns一系列学习原创 2022-02-22 10:32:31 · 1712 阅读 · 0 评论 -
一文搞清rmi,jndi,reference,ldap
本文在编写代码的角度并不是很严谨,但是从安全利用角度对于理解他们之间的关系很有帮助。单纯的rmi获取类首先通过本地CLASSPATH,java.class.path等加载class,若无则通过codebase加载远程地址(http、ftp。。)通过如下命令设置codebase地址java -Djava.rmi.server.useCodebaseOnly=false - Djava.rmi.server.codebase=http://example.com/ RMIClient//RMIServe原创 2022-01-15 20:44:48 · 942 阅读 · 0 评论 -
数据库报错防护
环境搭建docker run -d -p 50000:50000 --name db2 --privileged=true -e DB2INST1_PASSWORD=123456 -e DBNAME=testdb -e LICENSE=accept ibmcom/db2docker exec -it db2 bashsu - db2inst1 db2 connect to testdbdb2 "create table TEST(ID BIGINT NOT NULL GENERATED BY DE原创 2022-01-13 11:48:46 · 1252 阅读 · 0 评论 -
java审计CC链1-7学习
[基础知识]CC链(apache common collections组件漏洞利用链)ysoserialjava动态代理Javassist动态编程[分析]freebuf文章原创 2022-01-06 17:10:40 · 852 阅读 · 0 评论 -
IAST安全扫描原理
IAST:交互式应用程序安全测试(Interactive Application Security Testing),是黑盒测试(SAST),白盒测试(DAST)结合优点而成的灰盒测试其交互性体现在agent和扫描器之间的交互,分为三类,1.主动型,2.被动型(流量型暂不考虑在内,因为未实现agent)主动IASTagent使用java动态代理,在程序运行时修改字节码插入代码(即插庄)。1.agent部署:agent会是一个jar文件,程序运行的时候设置代理为agent,比如运行java程序的时候原创 2022-01-05 17:19:43 · 5650 阅读 · 2 评论 -
java审计4
[基础知识]巩固一下:深入理解JNDI注入与Java反序列化漏洞利用Java RMI codebase 小议ldap[fastjson1.2.22下载]Download fastjson-1.2.22.jar file - Jar f下载后新建工程,导入jar包[漏洞学习]1.Fastjson 1.2.22-1.2.24反序列化漏洞分析:https://xz.aliyun.com/t/8979 (漏洞复现要用1.8.0_102之前的jdk,JDK 8u113 之后,系统属性 com.sun原创 2021-12-27 16:59:00 · 2131 阅读 · 0 评论 -
java审计3
[漏洞学习]复现分析:https://xz.aliyun.com/t/4662s2环境:S2-045本地复现与分析_Au-CSDN博客正波师傅nb[分析]request链比较长,适合debug单步调试学习。具体原因在content-type输入恶意的ongl表达式之后抛出异常,并将ongl表达式包含到了返回的错误信息中,达到命令执行的效果payload:Content-Type: start_not_with_multipart_but_contains__multipart/form-dat原创 2021-12-27 16:54:33 · 1739 阅读 · 0 评论 -
java审计2
[基础知识]ServerSocket详解RMI远程调用Java 中 RMI、JNDI、LDAP、JRMP、JMX、JMS那些事儿(上)[漏洞学习]Spring jndi注入:JNDI with RMI - 安全客,安全资讯平台https://xz.aliyun.com/t/4615攻击Java中的JNDI、RMI、LDAP(二) - Y4er的博客jndi配合rmi实现反序列化命令执行。原理就是spring框架的lookup参数可控,就可以让server端去请求我们自己构造的rmi服务,其原创 2021-12-27 16:52:18 · 97 阅读 · 0 评论 -
java审计1
[基础部分]反射:Java代码审计基础之反射 - FreeBuf网络安全行业门户java反射机制学习 - Monitor’s Blog反序列化:详解 Java 中的序列化与反序列化java对象的序列化以及反序列化详解 - 少说点话 - 博客园[漏洞学习]Apache Commons Collections反序列化漏洞解析反序列寻找构造链。链的开头是TransformedMap和InvokerTransformer这两个类。而链的结尾要逐渐推演替换到有相应readObject方法的类,这样才原创 2021-12-27 16:48:54 · 1508 阅读 · 0 评论 -
2021-09-13
欢迎访问我的自建博客http://xjj.wiki原创 2021-09-24 15:26:41 · 88 阅读 · 0 评论 -
django order by注入分析CVE-2021-35042
django-3.1.13下载地址首先调用order_by函数的位置:django/db/models/query.py函数做了两件事,一是清除当前所有的通过order_by函数调用的方法,也就清除Query类中的self.order_by参数。第二件事就是增加self.order_by参数跟进add_ordering函数django/db/models/sql/query.py这里有问题的地方是if '.' in item and ORDER_PATTERN.match(item):djan原创 2021-09-08 17:03:57 · 777 阅读 · 0 评论 -
csrf防御
两个点xss和csrfxss客户体验好的防御方式:html实体化编码xss数据插入到js代码中如何防御:js白名单csrf的token插入位置:表单,cookie(不需要设置http-only)csrf使用json的表单如何利用:跨域cors复杂请求...原创 2021-09-07 17:06:22 · 154 阅读 · 0 评论 -
hackthebox资源收集
官网:https://www.hackthebox.eu/writeup:知乎Lucifielhttps://seymour.hackstreetboys.ph/htb.html原创 2021-08-21 16:37:46 · 452 阅读 · 4 评论 -
零组镜像分享
https://www.jiaofutql.cn/581/原创 2021-08-21 16:25:19 · 560 阅读 · 1 评论 -
黑盒测试整理
前记对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。入坑以来,跟着网上师傅们分享的各种好文章划来划去,终于肚子里有点墨水挤出来了,水了一篇基于隐秘测试的黑盒渗透测试的小文分享一下。本文主要分享下一些姿势和个人总结,文章涉及的工具可能比较多,就不一一举例用法了,毕竟不想搞成一个工具使用说明文*(相关工具用法搜索一下就有了)*,也不提供下载链接了,毕竟我是好公民。LO转载 2021-03-31 11:13:21 · 430 阅读 · 0 评论 -
upload漏洞遇到的问题
1ok2ok第三关尝试上传phtml,php3,php4,php5,pht等文件后打不开。靶机使用iis中间件6.0版本有文件解析漏洞第四关非常严格的黑名单,本地环境iis7.0,但是不满足畸形漏洞利用条件,可以.htaccess绕过5ok6ok7ok8ok9ok10ok第11关%00截断需要满足1.php版本<5.3.42.magic_quotes_gpc为off...原创 2021-02-07 08:42:02 · 490 阅读 · 1 评论 -
SSRF归拢
了解SSRF,这一篇就足够了[WEB安全]SSRF中URL的伪协议原创 2021-02-05 18:00:35 · 1013 阅读 · 1 评论 -
信息搜集,含详细教程(面向新手)
这是我在csdn发表的最后一篇文章我写了一周的信息搜集文章csdn说违规,但是还不告诉我哪里违规,所以为了以后考虑我决定去freebuf我把目录放这里,有兴趣的朋友去https://www.freebuf.com/sectool/256103.html看我文章...原创 2020-11-29 09:43:11 · 237 阅读 · 0 评论 -
sqli-labs提示和答案(含详细教程)
前四关登录成功显示用户名,报错正常第一关id=‘1’第二关id=1第三关id=(‘1’)第四关id=(“1”)第五关和六关登录成功不显示用户名,报错正常第五关id=‘1’第六关id=“1”第七关登录成功不显示用户名,报错固定为You have an error in your SQL syntax第七关id=((‘1’))第八关登录成功不显示用户名,不报错第八关id=‘1’第九关登录成功或者失败只显示You are in…...原创 2020-10-02 21:47:28 · 1645 阅读 · 0 评论 -
sql枚举数据库注入脚本
一. 成果展示假设我的数据库有这些那么把所有数据库的所有表所有字段和所有的内容查找出来二. 原理其实程序是根据sqli-lab的特点而不是像强大的工具sqlmap一样可以完全实现sql注入,而今天的核心就在于三个表达式select * from users where id='-1' union select 1,2,group_concat(schema_name) from information_schema.schemata%23 //得到数据库名select * from u原创 2020-10-02 21:48:08 · 322 阅读 · 2 评论 -
VMware虚拟机搭建渗透网络及原理解析
这篇文章的写作顺序:1.先熟悉VMware三种模式本人是MacBook,如果你是windows电脑可以参考https://blog.csdn.net/weixin_42442713/article/details/809031732.实验VMware三种模式3.按照metasploit魔鬼训练营中的环境搭建网络(一个小公司网路模型)//# vmware网络配置的进阶请参照官网教程//# https://docs.vmware.com/cn/VMware-Workstation-Pro/inde原创 2020-11-18 19:34:12 · 3845 阅读 · 3 评论