自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 [漏洞复现]Tomcat AJP 文件包含漏洞

以Tomcat为例,Tomcat本身可以不作为Servlet容器使用,仅仅充当Web服务器的角色,但是其处理静态资源请求的效率和速度远不及Apache,所以很多情况下生产环境会将Apache作为Web服务器来接收用户的请求。浏览器无法使用AJP,而是首先由Apache与Tomcat进行AJP的通信,然后由Apache通过proxy_ajp模块进行反向代理,将其转换成HTTP服务器再暴露给用户,允许用户进行访问。这样做的原因是,相对于HTTP纯文本协议来说,效率和性能更高,同时也做了很多优化。

2022-09-21 08:56:32 688 1

原创 JAVA安全-JWT安全及预编译CASE注入

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=39通过前期WEB漏洞学习,掌握了大部分安全漏洞的原理及利用,但是在各种脚本语言开发环境下,会存在新的安全问题,其中脚本语言类型PHP,Java,Python等主流开发框架会有所差异。sql注入攻击-预编译机制绕过Java的jwt令牌原理Javaweb身份验证攻击-JWT修改伪造攻击Javaweb身份验证攻击 jwt密钥爆破攻击Javaweb身份验证攻击 jwt修改伪造冒充Javaweb-

2022-07-25 14:43:06 443

原创 Java反序列化

小迪参考:https://www.bilibili.com/video/BV1JZ4y1c7ro?p=37概念序列化:将对象状态信息转换为可以存储或传输的形式的过程,。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化。演示......

2022-07-25 14:42:13 198

原创 XXE&XML-外部实体注入-利用和绕过

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=38概念这里是引用XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执

2022-07-25 14:41:01 587

原创 权限提升-网站权限后台漏洞第三方获取

小迪 https://www.bilibili.com/video/BV1JZ4y1c7ro?p=57

2022-05-12 15:14:17 468 2

原创 2022/3/28 PHP反序列化

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=36&spm_id_from=333.880.my_history.page.clickPHP反序列化未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化的过程,从而导致代码执行,SQL注入,目录遍历登不可控后果。在反序列化的过程中自动触发了某些魔术方法。serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象无类的情况

2022-03-28 16:39:26 3473 2

原创 2022/3/24逻辑越权-验证码-Token接口

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=35验证码识别插件和工具https://www.lanzoux.com/i1z2s3e # PKAV HTTP Fuzzer

2022-03-28 11:37:38 3358

原创 2022/3/23 逻辑越权-找回机制-接口安全

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=34&spm_id_from=pageDriver找回重置机制客户端回显,Response状态值,验证码爆破,找回流程绕过。接口调用乱用短线轰炸,来电轰炸等案例-

2022-03-24 11:09:19 191

原创 2022/3/22 逻辑越权-登录脆弱支付篡改

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=33登录点的安全问题1.登陆点暴力破解区分HTTP/HTTPShttp不加密尝试暴力破解(不是绝对),https要确定加密方式。尝试输入密码123456,猜测MD5加密,解密网站对比确定。爆破字典:https://github.com/huyuanzhi2/password_brute_dictionary爆破使用本地字典:因为存在MD5加密,所以返回都是500使用burp

2022-03-23 09:19:16 159

原创 2022/2/10 逻辑越权-水平垂直越权

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=32水平:通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B 账号数据。垂直:使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。未授权访问: 通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。...

2022-03-21 12:58:17 258

原创 2022/1/18 文件下载漏洞

小迪参考:https://www.bilibili.com/video/BV1JZ4y1c7ro?p=31

2022-02-09 17:23:30 141

原创 内网安全-基础

小迪参考引用:https://www.bilibili.com/video/BV1JZ4y1c7ro?p=64https://www.jianshu.com/p/8580587c3201 #DMZhttps://blog.csdn.net/magod/article/details/6308940 #DMZhttps://www.cnblogs.com/Le30bjectNs11/p/4118098.html #Le30bjectNs11猥琐青年VulnStack靶场http://vuln

2022-01-19 13:01:40 4198

原创 文件操作之文件包含

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=30文件包含各脚本代码<!==#include file=”1.asp”–><!==#include file=”top.aspx”–><c:import url=”http://thief.one/1.jsp”><% include file=”head.jsp”%><jsp:include page=”head.jsp”/>

2022-01-18 08:35:19 656

原创 个人信息保护法相关法律法规学习和梳理

个人信息保护法相关法律法规学习和梳理全国人大常委会《中国人民共和国网络安全法》[http://www.npc.gov.cn/wxzl/gongbao/2017-02/20/content_2007531.htm]:网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。全国人大常委会《个人信息保护法(草案)》[https://baijiahao.baidu.com/s?id=168

2021-12-31 09:15:37 874

原创 android-刷机-filezilla-不要跟着做

设置一下代理apt-get install proxychains…首先下咱镜像根据自己手机型号选择,我是"walleye" for Pixel 2,这里我选择8.1.1这个版本。https://developers.google.cn/android/images#sailfish

2021-12-28 17:46:01 2134

原创 2021/12/23javascript基础,潦草

组合式语言:对象;属性;方法;DOM;事件处理值和变量值类型:数字;字符串;布尔boolean: true和false空值:null对象;函数;变量用来存储值操作符赋值比较HTML,CSS,JavaScripthtml:包含页面的结构和内容css:控制页面的外观和表现javascript:控制页面的行为div和spanhtml用来标出范围的标签class和id类(class)标识出可能会多次使用的元素。.movieTitle {font: bol

2021-12-27 14:30:24 202

原创 12.24大数据安全作业-js

/*题目要求:使用对象的知识 使之输出结果如下JS改变了这个元素JS也改变了这个元素localhost:633423false*/var first = document.getElementById("first");var last = document.getElementsByClassName("last");first.innerHTML = "JS改变了这个元素";last[0].innerHTML = "JS也改变了这个元素";var host = documen

2021-12-27 14:28:01 161

原创 2021/12/15 RCE代码和命令执行

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=29https://www.cnblogs.com/ermei/p/6689005.htmlhttp://blog.leanote.com/post/snowming/9da184ef24bdhttps://www.mozhe.cn/bug/detail/T0YyUmZRa1paTkJNQ0JmVWt3Sm13dz09bW96aGUmozhehttps://www.mozhe.cn/bug/detai

2021-12-15 18:09:29 179

原创 2021/10/10 跨站请求伪造CSRF,服务端请求伪造SSRF

CSRF( Cross-site request forgery,跨站请求伪造)也被称为 One Click Attack或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)也难以防范,所以被认为比XSs更具危险性。...

2021-12-14 10:57:57 192

原创 2021/12/9 xss跨站绕过及修复

小迪https://www.bilibili.com/video/BV1Jb4y1d7hW?p=28参考笔记https://www.yuque.com/weiker/xiaodi/nqcvumhttps://xssfuzzer.com/fuzzer.htmlhttps://gitee.com/yhtmxl/imxss/https://github.com/3xp10it/xwafhttps://github.com/s0md3v/XSStrikehttps://bbs.pediy.com/t

2021-12-09 21:07:02 951

原创 2021/12/7 HttpOnly绕过,xss-labs

小迪涉及资源及参考https://www.bilibili.com/video/BV1JZ4y1c7ro?p=26&spm_id_from=pageDrivercookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击,但是并不能防止xss漏洞只能是防止cookie被盗取。...

2021-12-09 10:08:20 588

原创 2021/12/06 XSS跨站之订单和shell箱子反杀记,beef

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=25涉及资源https://github.com/tennc/webshellhttps://www.postman.com/downloads/订单系统XSS盲打-平台安装网站有了前人的教训,先删除了源码install的/install.lock数据库报错年????,后台进不去,一看验证码加载不出来,而且路径也不对,把lib放进admin试试ahhhhh鸡汤…不玩了,打开还

2021-12-07 14:05:27 348

原创 2021/12/5 XSS跨站原理及攻击手法

小迪参考https://www.bilibili.com/video/BV1JZ4y1c7ro?p=24https://www.zhihu.com/search?type=content&q=xss%E8%B7%A8%E7%AB%99%E5%8E%9F%E7%90%86原理由于Waf防火墙等原因,攻击服务器已经变得十分困难了,所以攻击者逐渐把目光聚焦在了前端客户端上。xss跨站(cross site script 为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS)本质就是前端

2021-12-06 12:20:24 230

原创 2021/12/3文件上传-WAF绕过和修复

配置虚拟机less-2我这还没操作呢就被拦截了o(*≧▽≦)ツ┏━┓,而且我还没启动safedog疑惑了不知道关哪里换个关卡把less3上传参数名解析:明确哪些东西能修改?Content-Disposition:响应头指示回复的内容该以何种形式展示(表单-一般可更改)表单名称(这里一般不能改,和前端代码一致)...

2021-12-05 19:34:56 349

原创 文件上传之解析漏洞编辑器

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=221.几种中间件解析漏洞演示-IIS,Apache,Nginx搭建iis服务器http://www.360doc.com/content/19/0523/18/2238056_837752033.shtmlApache低版本解析漏洞phpstudy默认的是2.x我这报500Apache 换行解析x0a-vulhubhttps://vulhub.org/#/environme

2021-12-03 09:07:18 151

原创 2021/11/29文件上传-内容及其它逻辑数组绕过

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=21

2021-12-01 18:42:06 272

原创 2021-11-25 文件上传之后端黑白名单绕过

小迪https://www.bilibili.com/video/BV1JZ4y1c7ro?p=20黑名单不完整的情况,后缀php还可以写成php5,phtml,这要看搭建平台的支持情况

2021-11-29 09:49:52 660

原创 WEB漏洞-文件上传基础

小迪参考笔记https://www.bilibili.com/video/BV1JZ4y1c7ro?p=19https://www.yuque.com/samxara/swro13/tqdn5k在现在越来越安全的体系下,SQL Injection 这类漏洞已经很难在安全性很高地站点出现,比如一些不错的.NET 或 JAVA 的框架基本上都是参数化传递用户输入,直接封死注入攻击。 而在非 php的web安全中最有威力的攻击主要有两种,第一种是SQL Injection,第二种便是上传绕过漏洞。

2021-11-25 15:12:06 124

原创 渗透笔记-深入WAF绕过知识(*^-^*)闭关深造去了,笔记在本地暂时不发了

小迪v19https://www.bilibili.com/video/BV1JZ4y1c7ro?p=18v18还没写完( ̄y▽ ̄)╭ Ohohoho…其它绕过方式补充1.ip白名单从网络层接收ip地址的话没法伪造,如果是获取客户端的ip,可能存在伪ip绕过的情况。修改http的header来by pass wafX-forwarded-for;X-remote-IP;X-originating-IP;x-remote-addr;X-Real-ip 2.静态资源waf可能

2021-11-24 10:09:29 2915

原创 2021-11-13加解密,二次,load_file&dnslog等注入换地方写了

小迪v17

2021-11-17 17:00:43 8163

原创 从查询方式和报错注入

小迪v

2021-11-13 19:32:57 3839

原创 2021-10-26 SQL从提交方式

小迪笔记V14请求方法:GET,POST,Request,HTTP头,COOKIE

2021-11-08 17:32:21 469

原创 2021-10-18简易SQL注入(MYSQL)

小迪笔记 v10

2021-10-24 10:49:59 2221

原创 渗透笔记-WEB漏洞-必懂知识点

小迪笔记 v9

2021-10-13 09:20:17 935

原创 渗透笔记-信息收集(3)手机APP其它资产

小迪笔记v8

2021-10-07 21:18:37 677

原创 渗透笔记-信息收集(2) -CDN绕过

小迪笔记v7https://www.uedbox.com/post/65312/https://mp.weixin.qq.com/s?biz=MzA5MzQ3MDE1NQ==&mid=2653939118&idx=1&sn=945b81344d9c89431a8c413ff633fc3a&chksm=8b86290abcf1a01cdc00711339884602b5bb474111d3aff2d465182702715087e22c852c158f&token=

2021-10-06 19:56:03 343

原创 渗透笔记-信息收集(1)-网站目录及waf

小迪笔记V7-信息收集

2021-10-05 22:08:41 141

原创 渗透笔记-加密算法

小迪笔记 V61.常见的加密编码算法MD5SHAASCII进制时间戳url编码 例:空格 %20BASE64编码 0~9 a~z 有大小写 ==Unescape 例:%u5423AES 输出base64 /hexDES

2021-09-12 19:16:24 150

原创 渗透笔记-信息收集-操作系统&数据库

小迪渗透笔记v51.操作系统辨别windows上对大小写不敏感,linux对大小写敏感。例: 搜索引擎inurl:php, php大写也能正常访问,服务器大概率为windows,反之为linux

2021-08-02 10:36:18 120

原创 记录一次xp运行python程序

暑假兼职要修一台xp的电脑,办公部要求需要程序一直遮挡屏幕的一部分,试过一些屏幕遮挡程序不好用,只能自己用python写一个脚本了(滑稽,只会个python)。555 >0<,为啥zhengf部门还要用xp,还必须是ie8,出各种问题,我太难了~以下都是在虚拟机中完成,主机也可以安装多个版本的python,但还是在xp中完成比较好(dog)。1.安装python3.4.4网上查到python3.4.4是最后一个支持xp的版本https://www.python.org/download

2021-07-10 13:09:54 439

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除