自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 代码审计课程5-XDebug的配置和使用

内容简介介绍XDebug配置作者配置(不是我)配置好以后我们可以测试一下产生了一个追踪文件,打开里面能看到各种文件的加载和读取然后我们来看一个黑科技这是一个随手写的测试代码加密之后,我们无法去进行审计如果我们想知道密码 就直接搜索password然后去解密,这个地方也就是我们的原代码了然后用几波替换的骚操作代码就被挖掘出来了...

2019-07-27 17:13:32 417

原创 代码审计课程4-常见危险函数和特殊函数(2)

继续说特殊函数我们首先把变量解析到数组里面 接着输出这个数组输出了九个文件,也就是说当前目录下有九个php文件T开头的有两个这是定义一个变量然后输出所有的变量然后是获取已定义的常量上面这些都是系统自带的,最后的test是我们自己定义的获取已定义的函数网页上看效果...

2019-07-27 16:02:21 380

原创 代码审计课程3-常见危险函数和特殊函数

内容介绍包含函数命令执行函数文件操作函数特殊函数

2019-07-20 17:24:56 352

原创 代码审计课程2-常见的INI配置

内容介绍配置文件

2019-07-20 16:07:16 227

转载 Hack ID Pro 破解门卡钥匙(你无法将我拒之门外)

在日常生活中我们总会看到一些门禁是以卡片为钥匙进行开门的,给我们的生活带来了一些便利,但 他的安全有保证吗?访问控制系统无处不在!它们是用来保护从住宅社区到商业办公室中的一切。但如果我告诉你,仅凭一部手机就可以完全控制你的访问系统,或者我使用一个小小的智能硬件,就能打开你的大门,你会作何感想?你可能没有你想象的那样安全。 当今的科技世界依赖访问控制系统,以确保只有授权用户可以访问某片区域。...

2019-06-24 20:56:14 4141 1

原创 1.审计方法与步骤

审计前准备 -基础准备网站入口-index配置文件lib文件基本过滤过滤sql中的一些敏感词判断图片通读全文法敏感函数参数回溯法定向功能分析法...

2019-06-09 14:20:58 360

原创 不安全的url跳转

不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站这个感觉之前讲过我们...

2019-06-09 12:34:01 1293

原创 目录遍历和敏感信息泄露原理及案例演示

目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出...

2019-06-04 09:40:47 1464

原创 ssrf漏洞原理和案例演示

SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PH...

2019-06-01 11:53:44 1803

原创 xxe漏洞原理和案例实验演示

什么是xml?xml一般指可扩展标记语言可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。在电子计算机中,标记指计算机所能理解的信息符号,通过此种标记,计算机之间可以处理包含各种的信息比如文章等。它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 它非常适合万维网传输,提供统一的方法来描述和交换独立于应用程序或供应商的结构...

2019-05-30 21:09:05 1224

原创 php反序列化原理和案例演示

概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="pikachu";}$s=new S(); //创建一个对象serialize($s); //把这个对象进行序列化序列化后得到...

2019-05-29 18:46:39 649

原创 垂直越权漏洞原理和测试流程案例

我们先把垂直越权漏洞的思路理一下首先我们先用一个超级管理员的账号去登陆一下然后我们对超级管理员的账号独一无二的权力去进行操作然后我们把这个操作的数据包给抓下来抓下来之后 我们就退出超级管理员的登陆,我们用普通账号,来进行一次这个超级操作如果这个操作可以成功,就意味着这个操作存在着垂直越权的漏洞我们来演示一遍首先超级管理员身份登陆进来以后我们可以看到,超级管理员可以添加删除用户...

2019-05-28 19:13:01 14271 5

原创 越权漏洞原理及水平越权案例演示

课程目录越权漏洞概述平行越权案例演示我们来到pikachu我们用kobe这个账号来登陆一下这有个功能可以查看自己的信息那我们如何来测试一下这里是否有越权漏洞的问题呢?我们可以看看,点击查看个人信息时,他发送了一个怎样的数据包这里他是提交了一个get请求然后后台把信息给显示出来了那么如果我们把username改成其他人的,是不是也可以看到其他人的信息呢?果然 显...

2019-05-27 21:40:31 2749 2

原创 文件上传漏洞之getimagesize()类型验证

getimagesize()简介这个函数功能会对目标文件的16进制去进行一个读取,去读取头几个字符串是不是符合图片的要求的这就是图片的十六进制,前几位都是一样的按照这样的逻辑,我们是不是可以去伪造一个假图片,让函数以为我们这就是图片,达到绕过的目的我们在pikachu的getimagesize()这个案例当中,先传图片是没有问题的图片木马的制作把伪装代码和木马代码放到一起,我...

2019-05-13 22:58:38 12449 1

原创 mimikatz 大面包 简介

mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。安装:下载安装完之后,64位的就打开x64注意要用管理员身份打开然后输入privilege::debug回车,这个是提升权限的意思,如果没...

2019-05-13 00:13:32 634

原创 瑞士军刀-Netcat

Netcat简介Netcat是一款非常出名的网络工具,简称“NC”,因为体积小巧,功能更却十分强大,所以有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。总之功能强大,可以用一句较为风趣的话来描述NC的强大——“你的想象力是局限NC的瓶颈”。下载链接:瑞士军刀安装好后可以建个快捷方式 方便打开在cmd中输入cn就能进了功能说...

2019-05-12 23:26:58 247

原创 不安全的文件上传漏洞之MIME type验证原理和绕过

不安全的文件上传漏洞-服务端验证MIME介绍不同的文件类型,文件名是不一样的$_FILES()函数

2019-05-11 17:27:52 2952

原创 不安全的文件上传原理及客户端绕过案例

课程目录不安全的文件上传漏洞解析-概述

2019-05-11 16:04:15 327 1

原创 不安全的文件下载原理和案例演示

文件下载漏洞概述我们来到pikachu打开我们可以点击名字去下载这张图片实际上相当于把ai.png的filename传到了后台,后台就去找这个文件,把这个文件读取之后又响应输出到前端,浏览器就可以把它下载下来了,这样的一个过程,如果后端的代码控制的不够严格,这个地方就会出现漏洞了比如我们跳到根目录去,去获取passwd这就是这台服务器上passwd上的文件,直接被我们下...

2019-05-09 17:16:41 414

原创 文件包含漏洞防范措施

1.文件包含漏洞之文件上传漏洞的利用思路:有时候当我们发现了一个本地的文件包含漏洞,但我们也仅仅只能去读取一些本地的文件,没有办法去进行更深层次的利用,然后又在这个网站上发现了一个文件上传漏洞,同时这个文件上传漏洞如果单个来看是比较鸡肋的,比如它做了限制,只能发送图片,而这个图片却没有做严格的限制,我们可以通过一些图片木马来绕过上传,而这两个漏洞结合一下的话,就能达到很大效果了比如我们上传...

2019-05-09 12:48:50 4544

原创 远程文件包含漏洞案例讲解和演示

我们可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制我们来到pikachu随便提交一个实际上他提交的是一个目标文件的路径在测试站点中,直接写了一个fope...

2019-05-06 22:25:26 2207

原创 文件包含原理以及本地文件包含漏洞案例演示

课程目录文件包含漏洞概念我们通过图片来理解一下本来这个网站是含有Funciton1和2这两个包含函数,由于这个文件是可以被用户控制的,如果这时候用户传进来了其他的文件,如果入口没有对传进来的文件进行控制的话,那么包含函数也可以把用户传进来的文件包含掉,这样会把系统配置文件的信息暴露出去如果还包含了远程的php文件,加载到了本地去执行,那么问题就更加严重了。包含函数简介pika...

2019-05-05 18:03:22 867 1

原创 远程命令、代码执行漏洞原理及案例演示

REC概述我们到pikachu上他让我们在这里,输入目标IP地址!我们输入一下这个网址

2019-05-05 17:09:35 6787 1

原创 token详解以及常见防范措施

token是如何防止CSRF漏洞的?这个随机码第一需要长度足够,第二要足够随机当请求这个页面的时候,后台会去查有没有这个token,如果有就销毁掉,然后生成新的token所以每次刷新这个页面都会把token销毁我们来到pikachu修改一下住址,点提交,然后去看一下抓包可以看出来这个url多出来了tokentoken=271145cc6c5a08a4a5946829474...

2019-04-29 21:08:51 2063

原创 CSRF实验演示

我们来到pikachu我们先登陆一下lucy帮她改个住址玩玩我们可以在burp上看到我们刚刚抓得到get请求我们能发现这个get请求是向后台发送了所有的参数所以我们可以根据上次讲的小黑的思路,把地址改成66666,发给lucy把地址补全那么现在假如lucy在登陆态访问了这个链接我们发现,这个地址就被改过来了刷新以后的页面因为这是get型的请求,所以这是get型的...

2019-04-29 00:03:23 1083

原创 Cknife的安装

下载菜刀,打开Cknife.jar软件注意:这里的菜刀文件存放的目录不要带有中文打开没错,这是我们熟悉的pikachu但是这个网站的上传漏洞我还没学,所以暂时没法操作(等发了上传漏洞的视频我就来改)基本思路就是我可以在这里绕过上传(通过burp抓包,改包,放包),把这个<?php @eval($_POST['pass']);?>上传了,然后用菜刀,连接到这个网址下...

2019-04-28 23:16:17 9601 2

原创 csrf漏洞概述及原理

跨站请求伪造(CSRF)章节目录CSRF漏洞简述场景举例图中这个叫做lucy的女的想要修改一下自己的收货地址,然后用自己的账号密码登录后去进行修改,修改完后去请求提交,请求里面包含了自己新的地址,并把它提交给了后台,这是个正常的操作。如果有个人想要修改lucy的个人信息,叫小黑,将修改个人信息的请求伪造成自己的地址csrf与xss的区别如何确认一个web系统存在CSRF漏...

2019-04-27 22:32:16 1513

原创 xss防范措施及href和js输出点的案例演示

XSS常见防范措施总的原则:输入做过滤,输出做转义我们直接来到pikachu的xss案例中来看现在我们能知道这个地方的后台是可以使用javascript来执行的提交以后来看一下源码我们能发现整个输入都在a标签的href里面,所以我们刚才的alert(111)能被执行这个a标签的href在做防范时,仅仅依靠htmlspecialchars是不够的,我们在做这个地方的过滤,应该...

2019-04-25 14:08:34 1154

原创 31、xss之htmlspecialchars绕过演示

XSS绕过-关于htmlspecialchars()函数如果前端对message进行默认编码的话,他是不会对单引号进行编码的我们来到pikachu的xss htmlspecialchars漏洞我们在源码中可以看到很多的编码,我们发现除了单引号以外都被编码了,所以单引号是没有被处理的所以我们可以这样使用,弹出了111...

2019-04-24 16:35:15 1126

原创 xss绕过思路讲解和案例演示

一、xss绕过-过滤-转换前面的XSS讲过,有限制字符这样的设置,是通过前端来设置的,我们通过抓包重放或者修改html前端代码就能绕过这个安全措施,前端虽然可以去做一些辅助的安全措施,但实际上它是没有太大作用的大小写混合,一般的网页会通过匹配或者函数来给识别过滤出来,如果网页没有对大写进行限制或者大小写混合进行限制,那么就会通过大小写混合来绕过。举个栗子:这里通过onerror可以来...

2019-04-24 16:17:43 503

原创 xss的盲打以及盲打实验演示

什么是xss盲打?我们直接来到ipkachu的xss盲打页面进行演示我们随便输入几个字符发现我们的输入不会在前端输出,只会在后台输出,只有管理员能看到我们的内容我们按照之前的思路输入一下payload,当然前端也没有输出我们点一下提示会发现有登陆后台的地址,那我们就去登陆一下这个后台登录进去后发现刚才的payload果然被插入进去了这种情况其实就属于xss盲打,这个漏洞...

2019-04-22 08:45:56 2253 1

原创 一句话木马原理

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数种变形,但本质是不变的:木马的函数执行了我们发送的命令。黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:<%execute request(“value”)%>其中value...

2019-04-21 00:07:44 14249

原创 xss获取键盘记录实验演示

在实验之前,我们首先来了解一下什么事跨域跨域-同源策略为什么要有同源策略没有的话只需要一个url就可以盗取你的信息了,不需要xss漏洞我们来到pikachu,进入xss的存储型我们首先来看一下后台,在pikachu xss的后台有键盘记录这么一个目录我们需要去嵌入一个能够调用我们的远程js的方法把这段代码放进去,点提交后,这个js就被嵌入到这个页面中了我们打开控制台...

2019-04-20 20:22:59 1397

原创 xss钓鱼演示

实验思路:我们会用basic认证来做一个钓鱼的场景我们可以在存在着xss漏洞的页面里面嵌入一个请求,当用户打开这个嵌入了恶意代码的页面,用户的页面就会弹出图中的登陆框,如果用户的安全意识不太够,那么就会把账号和密码发送到我们的pkxs后台我们在pikachu的储存型XSS上来做演示,输入这个payload点提交后因为他是个存储型xss,所以我们的留言板里已经留下了,所以我们刷新一下...

2019-04-19 22:14:10 1034

原创 post方式下的xss漏洞利用

我们来到pikachu靶场的xss post请求页面我们随便提交一个字段请求方式是以post方式发送的,我们无法把恶意代码嵌入进URL里面我们还是首先来整理一下思路这里面下面的三角已经讲过 是一样的,但是上面多出了一个攻击者需要自己伪造的表单,攻击者就可以把这个链接发送给用户,这样就达到了让用户自己去提交一个post的一个目的这就是那个表单,它的作用就是会让页面自动的去提交一个...

2019-04-19 22:13:43 6832

原创 cookie获取和钓鱼攻击演示

XSS漏洞测试:案例1:xss如何获取cookie我们先来看一下流程图,上次我们只是利用xss来弹了个窗,这次我们会演示如何获取用户的cookies.因为我们要演示的是一个get型xss,所以他所有的参数实在url里面的,所以攻击者就会把带有恶意JS的url发给用户,用户如果点击了,显然就会被攻击,获取到的数据需要有一个接口,需要一个后台。在pikachu上可以提前部署好环境再安装好pk...

2019-04-19 22:13:10 1179

原创 dom型xss详解及多种场景演示

什么是dom?举个例子来理解一下dom我们直接进入w3school这个网站来查看dom的实例我们点开这边就是一段纯html的代码我们再把它原有的java script代码放回去这段代码就是对x进行一个getElementById的赋值,当你点击这个标题的时候,他会把值转给function,然后就会弹出一个这是标题的框这一整个过程都是在前端进行的,没有与后台进行交互,所以...

2019-04-19 22:12:34 4077

原创 安装nmap

登录nmap的官方网站,点击最新版本的download按钮,我下载的时候最新的是Nmap7.70在这个框中,点击nmap…setup下载完以后大概26mb打开安装包进行安装,全部点next,中途可能会有杀毒软件报错,默认允许,然后一直点下一步就OK了...

2019-04-13 14:53:55 1612 1

原创 储存型xxs漏洞实验演示和讲解

1.存储型xss漏洞我们来到pikachu平台,打开存储型xss可以看到,这里是个留言板,还有几个上次做sql实验留下来的留言,也就是说,我们提交的留言被后台给存储起来了我们先试着来提交一些特殊符号,可以在网页的源代码中看到我们提交的东西之后我们还是使用这个payload<script>alert('xss')</script>之后xss的字符会被弹出来,...

2019-04-13 14:22:14 879

原创 一个基础的反射型xss))

我们来到pikachu的xss靶场还是按照之前讲过的思路,我们首先要确定这个地方有没有xss漏洞,我们可以输入一些特殊符号,来看看这些特殊符号会不会被过滤掉,然后再看看会不会输出结果我们点击提交后发现,他会这样显示然后我们打开页面的源码按Ctrl+F进行搜索,找到我们刚才输入的字符这个字符被输出到了HTML中的p字头里面,这样的话,如果我们在这个地方输入一个符合语言环境的字符...

2019-04-11 22:30:26 805

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除