- 博客(58)
- 收藏
- 关注
原创 BurpSuite Montoya API 详解
本文介绍了基于Burp Suite 2025.4.x版本的Montoya API扩展开发框架。Montoya API采用模块化设计,通过BurpExtension接口初始化插件,并由MontoyaApi对象提供各功能模块的访问入口。重点解析了Proxy模块的结构,包括请求拦截流程(InterceptedRequest)、处理动作(ProxyRequestAction)等核心接口,阐述了HTTP请求在代理模块中的拦截处理机制。该API为开发者提供了完整的Burp功能集成方案,支持通过事件驱动方式实现对HTTP
2025-05-21 15:12:54
847
原创 Java反序列化漏洞
本文详细介绍了Java中的序列化与反序列化机制,以及相关的安全漏洞。首先,序列化是将对象转换为字节流以便存储或传输,反序列化则是将字节流恢复为对象。Java通过Serializable接口和ObjectOutputStream、ObjectInputStream类实现这一过程。文章还探讨了Java反序列化漏洞,特别是通过构造特定的字节流(Gadget Chains)来触发恶意代码执行。Gadget Chains是由多个可被利用的类或方法组成的调用链,最终执行危险操作。文章以URLDNS链为例,展示了如何通过
2025-05-11 20:17:12
914
原创 Java 反序列化
本文详细介绍了Java中的序列化与反序列化机制,以及相关的安全漏洞。首先,序列化是将对象转换为字节流以便传输或存储,反序列化则是将字节流恢复为对象。Java通过Serializable接口和ObjectOutputStream、ObjectInputStream类实现这一过程。文章还探讨了Java反序列化漏洞,特别是通过构造恶意对象图(Object Graph)和利用链(Gadget Chains)来触发恶意代码执行。最后,以URLDNS链为例,展示了如何通过反序列化触发DNS请求,验证漏洞存在。
2025-05-03 23:55:21
848
原创 Java调试原理(JPDA、JDI)
Java Platform Debugger Architecture(JPDA,Java 平台调试器架构)是 Java 调试的标准化框架,允许开发者通过统一的接口与 JVM 交互,实现断点设置、变量监控、线程控制等功能。JPDA 分为三层,各司其职,共同支持灵活的调试能力。JPDA 由三个关键模块组成,分别对应调试的不同层次。JDI、JDWP、JVMTI
2025-05-02 01:50:53
687
原创 什么是SSRF
SSRF(Server-Side Request Forgery,服务器端请求伪造)漏洞的本质是:服务器过度信任用户提供的资源标识符(如URL、IP地址等),未严格验证其合法性,导致攻击者可操纵服务器向非预期的目标发起网络请求,从而绕过安全边界,访问或攻击受限资源。核心拆解信任边界失效服务器默认用户提供的目标地址是合法的,未检查其是否符合业务逻辑范围(例如是否属于内网IP、敏感协议或域名)。
2025-03-31 11:54:28
1758
原创 什么是XXE漏洞
假如没有学过完整的Web前后端开发,可能理解XXE会有点困难。究其原因,是因为我们知识的广度不够,接受新概念时觉得抽象难懂。我们常说代码/软件 定义一切,正是软件提供了一个简易的平台让我们使用计算机,屏蔽了底层复杂的逻辑,与此同时,也引入了一些新的抽象概念。递归的去理解这些概念,什么、哪里才是我们的边界/基线呢?就是一门编程语言。编程语言写出一个程序,允许我们实现某个功能。而程序在实现这个功能时,为了方便我们使用,又会引入一些新的抽象概念,用户根据这些概念和规范,输入数据,得到输出。
2025-03-29 02:30:39
549
翻译 竞争条件-并发漏洞
节选自portswigger的教程,详细介绍了竞态条件的漏洞,日常src挖掘中所说的并发漏洞。要理解该教程,需要操作系统的基础知识,如果学习过多进程、多线程编程的话,其实就是一个线程安全问题。竞态条件(Race conditions) 是与业务逻辑漏洞密切相关的常见漏洞类型。
2025-03-24 14:46:59
88
原创 Linux提权-04 capabilities
在 Linux 中,Capabilities(能力)是一种细粒度的权限控制机制,用于将传统root用户的超级权限拆分为多个独立的权限单元。它的核心目标是减少程序对root权限的依赖,遵循最小权限原则,从而降低系统安全风险。
2025-03-10 23:42:02
919
原创 什么是XSS
之前对XSS的理解就是停留在弹窗,认为XSS这种漏洞真的是漏洞吗?安全学习了蛮久了,也应该对XSS有更进一步的认识了。我们从它的名字开始,,这个scripting带ing,应该理解为一个动名词,“脚本+执行”的意思,全部翻译过来就是跨站点的脚本执行。顾名思义就是第三方站点的(恶意的)脚本执行重点应该是放在scripting-脚本执行上,而不是cross-site -- 跨站上。“跨站”是因为绝大多数XSS攻击都是加载远程/第三方域上的脚本,因为很多时候输入的内容都是有长度限制的。真正的XSS攻击。
2025-03-03 00:43:52
1026
原创 Linux提权-03 定时任务crontab提权
由于文件权限配不当,root用户创建的定时任务所调用的脚本或二进制程序可被低权限用户读写,可被低权限用户利用提权。这是《权限提升技术-攻防实战与技巧》给出的方法,书中也给出了例子,但笔者在复现的过程却始终不能成功,问了。文件权限配置不当,使得低权限用户可修改,那么低权限用户可以指定root用户身份来执行代码达到提权目的。文件的每一行都应该包含以下字段,指定何时执行任务和要执行的命令。权限不是644 的话,里面的任务是不会执行的。如果懂的师傅,也麻烦评论赐教。有一定的文件权限要求,
2025-01-20 16:40:28
1017
原创 Linux提权-02 sudo提权
执行权限继承:当用户执行sudo后面跟随的命令时,这个命令会继承sudo的权限。在这种情况下,虽然用户是普通用户,但由于sudo在以root用户的身份执行,随后的命令则也可以在root权限下运行。设置setuid权限:sudo程序本身被设置了setuid属性,这意味着当任何用户执行这个程序时,它会以程序拥有者(通常是root)的权限运行。权限配置不当,如果这些可执行文件本身又可以调用其他可执行文件,或者可以更改系统的一些配置选项,就可以达到提权的目的。
2025-01-19 00:24:21
935
原创 Linux提权-01 SUID提权
如果有一个root用户设置了SUID权限的可执行文件其后不能直接跟一个命令,或者说不能由用户传参去调用另一个可执行文件,但是其本身又调用了系统中的一个可执行文件,我们可以通过替换这个被调用的可执行文件,达到提权的目的。root用户设置了SUID的可执行文件,其他用户调用时也是以root权限运行,如果这些可执行文件本身又可以调用其他可执行文件,或者可以更改系统的一些配置选项,就可以达到提权的目的。目录(用户定义的unit文件),不过通常测试人员获取的低权限账号是不具备这两个目录的写入权限的。
2025-01-14 22:56:05
1128
原创 Windows权限提升(service to system )
前面一篇文章对提权进行了基本的介绍,并给出了一个总结性的概念,但并没有详细介绍提权的原理、工具、实操等。提权是目的,达到这个目的的过程有多种方法,接下来我们就要一一学习这些方法以及前辈师傅在实践过程中总结提炼并加工而成的一些实用工具。提权的前提是我们已经有了一个权,这个权比较低级,确切地说我们已经`getshell`,基于这个shell来开展一切。
2024-10-12 14:44:49
1148
转载 MySQL提权
渗透过程中,拿下一台低权限的主机shell(尤其是windows)时,有些操作无法进行,而此时本地恰好存在mysql数据库,且mysql是root权限 (windows中mysql一般都是管理员权限),就可以通过新建管理员用户等操作实现提权即udf提权,也可以称为通过mysql获得管理员权限。MySQL的启动项提权,原理就是通过mysql把一段bat或vbs脚本导入到系统的启动项文件夹中,如果管理员启动或者重启的服务器,那么该脚本就会被调用,并执行脚本里面的命令(创建管理员账户),实现权限提升。
2024-10-12 11:18:57
164
原创 MySQL UDF提权原理
看了许多视频和文章,对UDF提权讲得都不是很清楚,遂搜索了一下MySQL的基础知识,总结了一下,供各位初学的师傅参考。user-defined functions (UDFs),用户自定义函数,不过,这已经是过时的说法了,MySQL官方文档现在把它称作(可加载函数),是MySQL可在运行时加载执行以扩展功能的机制。我们大可把它理解为是一个插件,而且其本质也是一个动态链接库。官方文档很清楚地说明了,一个可加载函数会被编译为库文件(Windows下文.dll,Linux下为.so),然后使用和。
2024-10-10 08:20:15
1153
1
原创 Google Hacking从0到1
什么是Google Hack搜索,它和普通的搜索由什么区别?深入理解Google Hacking,学会如何利用Google Hacking进行信息收集。就像百度,在搜索框输入我们要检索的东西/概念/关键字,百度匹配关键字,按照一定的逻辑/规则/算法,返回与之相关的信息。这是现代软件程序提供给我们的一个服务。Google搜索是一个过程,它的目标是找到关于某一主题的信息。这个过程从一个基本搜索开始,通过各种方式对其进行修正,直到只返回相关信息的页面。
2024-04-02 12:23:19
1585
翻译 Wireshark数据包操作
在这个房间里,我们将介绍使用 Wireshark 进行数据包分析的基础知识,并在数据包级别调查感兴趣的事件。请注意,这是 Wireshark 房间三重奏的第二个房间,建议在开始这个房间之前访问第一个房间(Wireshark:基础知识)以练习和刷新您的 Wireshark 技能。在第一个房间里,我们介绍了 Wireshark 的基础知识,重点介绍了它的运行方式以及如何使用它来调查流量捕获。
2024-03-13 13:16:26
366
原创 CWE、CVE
关于CVE是什么,前辈已经阐述得很详细通透,这里不再赘述或生产一些垃圾信息,CVE公共漏洞和暴露的学习标识某个漏洞一个cve ID标识一个漏洞,那么所有CVE就是一个漏洞字典关于CVE项目的来历,官网有简单的介绍。
2024-01-23 12:20:22
960
原创 应急响应-Webshell
shell的概念源于操作系统,就是一个解析字符串命令并执行的程序。为了动态执行某些功能,编程语言一般会提供一些函数,将用户输入的字符串解析为语言代码,或解析为操作系统命令。典型的PHP一句话木马php?通过网络IO(socket API),获得cmdeval()将cmd字符串当作操作系统命令执行。Webshell就是指JSP、ASP、PHP等编程语言(网页脚本)的程序,一般带有命令执行、文件操作等功能。通过Web服务器来通信和调用,并具有shell的功能,称为Webshell。
2023-08-15 13:12:51
1868
1
原创 Metasploit payloads模块理解
Metasploit 通过规范化 exploit 和 shellcode 之间的接口把漏洞利用的过程封装成易用的模块, 大大减少了 expliot 开发过程中的重复工作, 深刻体现了代码重用和模块化、结构化的思想。植入代码之前需要做大量的调试工作,例如,弄清楚程序有几个输入点,这些输入将最终会当作哪个函数的第几个参数读入到内存的哪一个区域,哪一个输入会造成栈溢出,在复制到栈区的时候对这些数据有没有额外的限制等。exploit 的核心是淹没返回地址, 劫持进程的控制权, 之后跳转去执行 shellcode。
2023-03-16 16:32:47
1455
原创 sqlmap 使用篇
理解里sqlmap的原理,那么就可以无所畏惧地使用sqlmap了。sqlmap提供了许功能,这些功能都应该为我们所用,也就是必须提供我们使用方法,或者说接口。sqlmap的功能接口体现在一个个参数上——options。额,,几乎所有的命令行的使用接口都是体现在可传入的参数上以下是sqlmap的所有参数选项_____H__# 选项===========================================================Options:Request:_____H__
2023-03-15 15:05:35
949
原创 BuruSuitte报错Error: A JNI error has occurred, please check your installation and try again
burpsuite报错 jni error
2022-11-07 22:19:24
2283
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人