自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 2019-09-09文件包含

文件包含漏洞 留言 连接数据库 查看留言 连接数据库 登录 连接数据库 注册 连接数据库 代码的重复 连接数据库放在单独的文件程序开发人员通常会把可重复使用的函数写到单个文件中,使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件...

2020-11-09 19:22:47 91

原创 python面向对象思想

面向过程(顺序)打酱油机器人100元 买酱油功能1:收钱功能2:过马路,看红绿灯功能3:交钱拿零钱功能4:零钱和酱油交付典型的面向过程的程序面向对象100元 酱油零钱 酱油类和对象的理解OOP object oriented programming类 设计一个飞机图纸 几个螺旋桨 几个机翼 几个轮子 飞机多长对象真实的飞机 用来飞行如:游戏 类电子游戏 类角色扮演游戏 类英雄联盟 对象飞机实例化的程序 面向对象的形...

2020-11-06 09:42:59 816

原创 代码审计系列篇二之渗透技巧

渗透技巧对于代码审计的意义在哪?我们知道代码审计的流程中有漏洞发现及payload构造,有的时候在漏洞发现阶段灰盒测试比源代码审计的速度更快效率更高,源代码审计,你得看代码吧,而灰盒测试时,测试语句以上,漏洞就发现了。payload的出现是为了证明漏洞的存在,而payload构造,单单作为一个开发程序员,或者渗透技巧菜鸟即便明白攻击原理,在漏洞证明时,也不一定能够证明出来。为什么?有一些奇葩的写法,是开发程序员或渗透技巧的菜鸟不曾接触过的,或者说你渗透经验不足,是不太可能能够证明漏洞存在的。这时候渗...

2020-11-03 23:10:41 200

原创 代码审计系列篇一之代码审计学习思路

学习代码审计要熟悉三种技术,分四部分走一:编程语言1:前端语言 html/javascript/dom元素使用 主要是为了挖掘xss漏洞 jquery 主要写一些涉及到CSRF脚本使用的或者DOM型XSS,JSON劫持等2:后端语言 基础语法要知道例如 变量类型,常量,数组(python 是列表,元组,字典),对象,类的调用,引用等, MVC设计模式要清楚,因为大部分目标程序都是基于MVC写的,包括不限于php,python,java。不用会写,但是一定能看懂,而且要看懂逻辑,知道哪些功能点...

2020-11-03 23:05:53 518

原创 Kerberos认证的浅析

一、Kerberos认证Kerberos的重要性:对我们搞Web的而言,弄清Kerberos认证过程,最有利于帮助我们理解域内的金票和银票!Kerberos介绍:在古希腊神话中Kerberos指的是:有着一只三头犬守护在地狱之门外,禁止任何人类闯入地狱之中。而现实中的Kerberos是一种网络身份验证协议,旨在通过密钥加密技术为客户端/服务器应用程序提供身份验证,主要用在域环境下的身份验证。通过上图可以看到整个认证流程有三个重要的角色,分别为Client、Server和KDC.

2020-11-03 18:57:23 1443

原创 域内攻击之金票和银票及原理介绍

黄金票据和白银票据攻击及其原理介绍票据传递攻击这里介绍域内常用的两种攻击方式:黄金票据Golden ticket、白银票据SILVER TICKET另外,学习过Kerberos认证过程的同学会更加容易的理解两种票据攻击的原理,没有看过Kerberos认证的同学,我推荐还是去看看我之前写的Kerberos认证过程相关应用Ms14-068PSexecmimikatz金票Golden ticket原理在Kerberos认证中,Client通过AS(身份认证服务)认证后,..

2020-11-03 18:54:10 3154

原创 内网渗透测试:隐藏通讯隧道技术(下)

系列文章:内网渗透测试:隐藏通讯隧道技术(上)什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)

2020-11-03 09:43:09 625

原创 内网渗透测试:隐藏通讯隧道技术(上)

系列文章:内网渗透测试:隐藏通讯隧道技术(下)什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。常用的隧道技术有以下三种: 网络层:IPv6 隧道、ICMP 隧道

2020-11-03 09:40:47 313

原创 内网中的信息收集与上传下载

在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础。可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点:对当前机器角色的判断对当前机器所处的网络环境进行判断对当前机器所处的网络区域进行判断本机信息收集查看当前用户、权限whoamiwhoami /all ..

2020-11-02 10:40:37 467

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除