自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 记一篇​Cobalt Strike基础使用

​Cobalt Strike基础使用黑云信息安全2021-10-28 10:14以下文章来源于黑白之道,作者GaowuCobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。Cobalt Strike服务器必须在Linux系统上运行,这里演示服务器在Linux KALI端,本地进..

2021-12-02 16:00:22 174

转载 常见waf绕过、进程及识别工具

0X00 WAF简介WAF对于一些常规漏洞(如注入漏洞、XSS漏洞、命令执行漏洞、文件包含漏洞)的检测大多是基于“正则表达式”和“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法:大小写绕过注释符绕过编码绕过分块传输绕过使用空字节绕过关键字替换绕过http协议覆盖绕过白名单ip绕过真实ip绕过Pipline绕过参数污染溢出waf绕过可以把WAF分为四类云WAF类硬件WAF类软件WAF类网站内置WAF类云wa

2021-12-02 15:35:02 1352

转载 waf拦截页面

现如今WAF种类繁多,笔者搜集的可能也并不是那么齐全和准确,还望得到各位老哥的补充和修正!!!(1) D盾(2) 云锁(3) UPUPW安全防护(4) 宝塔网站防火墙(5) 网防G01(6) 护卫神(7) 网站安全狗(8) 智创防火墙(9) 360主机卫士或360webscan(10) 西数WTS-WAF(11) Naxsi WAF(12) 腾讯云(...

2021-12-02 15:03:27 605

原创 记一篇任意文件读取getshell

原理看到最近的安全文章有一个glassfish的目录遍历,其原理java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。(所以 glassfish 这个 poc 实际上就是…/…/…/…/…/…/…/…/…/…/…/etc/passwd)影响范围:<4.1.1 (原文中测试是4.1.1但我在4.1.2也复现成功了)复现fof.

2021-12-01 16:25:26 5396

转载 验证码漏洞整理

2.1 漏洞的形成 目前大多数的验证码漏洞形成总结起来两点,验证码生成机制或验证机制存在缺陷引发的问题。2.2 通用设计缺陷 2.2.1 验证码无效 有验证码模块,但验证模块与业务功能没有关联性,此为无效验证,无论输入什么都判断验证码正确,形同虚设。这种情况非常少,一般在新上线的系统中或者一些小站点比较常见。 2.2.2 验证码由客户端生成、验证 验证码由客户端js生成并且仅仅在客户端用js验证,通过抓包看是否有验...

2021-11-30 11:23:45 1001

原创 JBoos漏洞及利用整理

CVE-2013-4810 Apache Tomcat/Jboss远程代码执行漏洞与CVE-2015-7501漏洞原理相同,这里详细介绍一下两者的区别,其区别就在于两个漏洞选择的进行其中JMXInvokerServlet和EJBInvokerServlet利用的是org.jboss.invocation.MarshalledValue进行的反序列化操作,而web-console/Invoker利用的org.jboss.console.remote.RemoteMBeanInvocation进行反序列化并

2021-11-30 11:10:30 4277

原创 sqlmap的基本使用

sqlmap的基本使用目标URL:172.0.0.1/sqli-labs/less-1/?id=1首先判断注入点单引号报错(因为不管是字符型还是数字型都会因为单引号数量不匹配报错----有防护的例外)然后输入 ?id=1' and 1=1 --+(页面正常显示) 和 ?id=1' and 1=2--+(页面报错)通过以上就可以得出?id=1 处存在sql注入并为字符型注入python sqlmap.py -u "URL" --dbs (爆数据库名)python sqlmap....

2021-05-25 17:20:32 177

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除