- 博客(7)
- 收藏
- 关注
原创 攻防演练复现记录
攻防演练复现记录门户网站getshell0x01 信息收集0x02 SQL注入内网探测之前参加的攻防演练的比赛,复现一下顺便记录一下学习过程。门户网站getshell0x01 信息收集打开门户网站,网站下面版权标记某款cms以及版本号,网站后台也在最下方链接,点击进入后台,后台没有验证码,但多次登录失败会触发验证码机制。门户网站IP端口有安全策略,nmap扫描结果无效,测试22端口开放,数据库是mysql,在对安全机制测试中,burp爆破线程3以内不会被BAN IP,扫了目录,用的tom
2021-03-16 18:32:50 2664 6
原创 Java反序列化漏洞Apache CommonsCollections1利用链分析
Java反序列化漏洞Apache CommonsCollections1利用链分析前言Java反序列化漏洞利用链CommonsCollections1漏洞成因Java反射动态代理分析思路ConstantTransformerInvokerTransformerChainedTransformerLazyMapreadObjectAnnotationInvocationHandler利用代码检测手法前言最近分析了Java反序列化漏洞一条利用链,利用链还有很多,记录一下分析思路,思路都大体相同,在研究过程中
2020-10-25 11:32:15 1595
原创 python编写自定义JS加密爆破脚本
python编写自定义JS加密爆破脚本概述思路分析分析JS执行JS多线程处理字典爆破函数概述在渗透测试中,有时用户密码在传输时加密方式是用自定义编写的JS脚本加密,不能直接用来爆破,但我们可以利用其自定义的JS将字典加密后多线程爆破。思路分析思路有两种,一种是分析JS代码,分析出其加密算法,然后我们转换成我们熟悉的编程语言得到加密后的字典进行爆破;另一种思路是不用分析JS代码,直接利用现成...
2020-04-13 22:01:36 624
原创 sql注入的代码修复
文章主要以php环境讲述sql注入的修复,从简单到复杂,当然网上也有相应的绕过方法。首先我们写一个存在sql注入的php文件。<?php$id =$_GET['id'];$con=mysqli_connect("localhost","root","root","jj");$query = "select id,name, pass from user where id = $id"...
2019-08-13 20:30:37 4358
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人