- 博客(103)
- 收藏
- 关注
原创 apk和小程序渗透测试
用wxappUnpacker\bingo.bat的批处理文件将刚生成的文件拖入。想要抓小程序和apk的数据包需要将证书进行格式转换转换为安卓的并进行安装。现在burpsuite里添加新的监听ip和端口,ip为本机ip,端口随意。里面会把重要程序生成,hash.txt url.txt。下载openssl,并将bin目录添加到环境变量里。在模拟器里无线里找到代理功能将ip和端口进行添加。给模拟器开启root权限,和内存修改权限。找到模拟器的adb.exe连接bash。将证书放入adb.exe所在目录下导入。
2023-12-01 18:13:20 733
原创 业务逻辑漏洞原理及复现
由于开发者的逻辑不严谨,造成的程序异常由于开发者的逻辑不严谨造成的程序功能异常比如某一个购物软件使用 int 存储变量数值,当超过上限,数值边为负数由于对用户身份校验不严格、商品价格校验不严格造成商品价格、数量修改、验证码绕过、用户名枚举/遍历等业务逻辑漏洞扫描器是扫不来的,需要手工挖掘。
2023-11-27 18:32:58 413
原创 pikachu靶场:php反序列化漏洞
另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。的命名不够明确,不利于代码的可读性和可维护性。
2023-11-27 12:45:40 714
原创 gobuster扫描工具使用教程(简单上手)
Gobuster是一个用于网络渗透测试的工具。它主要用于在Web应用程序中发现隐藏的内容或目录枚举,可以扫描子域名以及Web目录,寻找可能存在的漏洞。这个工具使用Go语言编写,具备优异的执行效率和并发性能。
2023-11-25 13:39:44 1306
原创 Google hacking语法
它的作用是在网页的正文中搜索特定的文字或关键词。使用这个指令可以帮助你找到那些在网页正文部分包含特定文字或短语的网页。使用intitle:指令返回页面标题中包含关键词的页面。用于显示当前网页的快照信息,从而替换网页的当前信息。使用filetype:指令在特定文档格式中搜索。用于在特定url链接中搜索网站信息。intext:抠脚大汉在网络。连用的时候记得用空格隔开。
2023-11-25 13:03:55 454
原创 新手如何对一个web网页进行一次渗透测试
在获得web服务运营的公司书面授权的情况下,模拟攻击者的行为,以确定系统的脆弱性,并为保护系统提供有效的建议。
2023-11-25 09:28:43 924
原创 java的继承特性和方法重写
方法重写的前提是子类与父类之间存在继承关系,且子类中的方法与父类中的方法具有相同的方法名、参数列表和返回类型。在子类中定义与父类同名的方法时,需要在方法前面使用@Override注解,这样可以帮助编译器检查是否正确地重写了父类中的方法。接下来用代码进行演示 还是刚才那个继承代码我们在里面是定义了一个behavior()成员方法的但是父类也有这个方法这个方法就不会被继承会进行重写输入为子类的成员方法。使用方法重写可以在不同的子类中实现相同的行为,但是具体的实现方式可以根据子类的需求进行定制。
2023-11-22 17:09:16 252
原创 php反序列化漏洞
反序列化就是将字符串转化为对象的状态信息,反序列化是序列化的逆过程,它需要从存储区或字节流中读取数据,并重新创建对象或数据结构。这个过程通常用于读取文件、处理网络数据或在不同程序之间传输数据。攻击者利用应用程序中存在的反序列化漏洞,将恶意序列化对象注入到应用程序中,从而执行未授权的操作或以应用程序的身份执行恶意代码,导致系统被攻击的一种漏洞。
2023-11-22 00:18:18 325
原创 在无回显的情况下如何判断是否存在命令注入漏洞
这种情况下可以使用OOB带外来实现,言而简之,就是利用命令执行漏洞去解析我们的dns如果dns日志有记录那就说明存在命令注入漏洞。可以看到dns日志有解析记录说明存在命令注入漏洞。在再次测试使用ping命令ping该dns。首先先简单搭建一个无回显的命令注入。在dnslog上生成一个dns。构造好之后测试发现并无回显。
2023-11-21 20:34:18 114
原创 php字符串处理函数的使用
trim()函数的功能用于去除字符串首尾的空白字符(包括空格、制表符、换行符等)。它可以用于清理用户输入的数据或去除字符串中的多余空格。
2023-11-21 18:09:35 295
原创 网络安全项目简介
远程:客⼾提供公⽹的资产,域名,ip,渗透测试⼈员在远程进⾏⼯作。现场:192.168.1.1/24 192.168.1.254。各单位⾃⼰组织⼈员进⾏值守,防⽕墙,waf,态势感知。服务器失陷,处理病毒,阻断传播,写报告。攻击⽹站,尝试⾃⼰会的所有漏洞。公安组织⼈员进⾏⽹络攻击演习。客⼾的资产外⽹不可⻅,
2023-11-21 15:52:53 557
原创 如何挖掘xss漏洞
打开准备渗透测试的web网站,寻找可以收集用户输入的地方比如搜索框,url框等。可以明显看到这个服务器是有进行返回的那就说明可能存在xss注入。在实战情况下不能一上来就使用xss语句来进行测试很容易被发现。这是字符被html实体化了,这样就要找绕过方法了。选在输入框中输入写字符观察页面是否会原样返回。对于如何去挖掘一个xss漏洞我是这样理解的。输入xss语句测试后发现虽然回显但是不执行。可以将以下字符插入到任意位置。对空号回车制表符进行转码。再一个就是被安全狗拦截。这样想办法绕过安全狗。
2023-11-20 21:01:03 174
原创 pikach靶场暴力破解
进入github下载的源码 不是linux推荐下载压缩包下载完成后放入phpstudy中进行解压放入www网站根目录下在数据库中新建数据库为pikachu新建好之后进入pikachu目录下的inc文件夹找到config文件将数据库root的密码进行添加准备完毕后访问install.php进行初始化现在就可以了。
2023-11-20 18:58:44 311
原创 SSER服务器请求伪造
如果没有对用户提交 URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字 Server Side Request Forgery,简称 SSRF。SSRF 是一种由攻击者发起的伪造服务器发送的请求的一种攻击。
2023-11-17 14:14:16 330
原创 01ctfer 文件上传
思路:将php文件双写后缀名,压缩成zip格式使用010editor 对文件名进行修改为…/然后再进行上传文件。该漏洞触发条件是当文件名的开头包含…/时那么就会将文件解压到上上级。经过代码审计该代码对文件上传的文件后缀名做了白名单过滤。发现该代码所用的函数pclzip存在目录穿越漏洞。创建一句话木马文件并进行压缩。利用该漏洞进行文件上传。访问文件获得flag。
2023-11-16 22:57:10 401
原创 文件包含漏洞的详解
是一种常见的Web应用程序安全漏洞,通常出现在未正确过滤用户输入的情况下。攻击者利用文件包含漏洞可以在服务器上执行恶意代码,获取敏感信息,或者进行其他攻击行为。
2023-11-15 13:42:59 197
原创 任意文件读取漏洞 (Arbitrary File Read/Download Vulnerability)
一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等 任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权展。
2023-11-14 14:54:20 177
原创 CSRF和XSS漏洞结合实战案例
攻击者利用JavaScript可以构造请求的功能在留言面板构造一个存储型xss注入,里面的内容为js请求。请求新添加用户,注入完成后管理员访问留言管理时后台自动添加用户。经过在网站下载的源码我们分析到添加用户的页面在user.action.php的页面使用post传递了三个参数。用JavaScript编写一个请求将三个参数传递过去。分析网站源码找到添加用户的页面。受害者登录后台查看留言管理。但是后台已经创建用户了。
2023-11-13 20:30:34 267
spring Framework 远程命令执行漏洞CVE-2022-22965漏洞脚本自用
2023-10-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人