自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(103)
  • 收藏
  • 关注

原创 swagger xss漏洞复现

没漏洞? 不存在的

2024-04-26 17:35:26 278

原创 常见web漏洞的流量分析

【代码】常见web漏洞的流量分析。

2023-12-10 23:07:21 586

原创 shiro反序列化漏洞复现

550 仅需要一个url721 需要一个账号。

2023-12-10 19:49:36 458

原创 越权 漏洞

以一个用户的权限可以操作其他用户的数据,如果其他用户的权限大于这个用户,那么就称之为越权。

2023-12-08 16:37:14 463

原创 apk和小程序渗透测试

用wxappUnpacker\bingo.bat的批处理文件将刚生成的文件拖入。想要抓小程序和apk的数据包需要将证书进行格式转换转换为安卓的并进行安装。现在burpsuite里添加新的监听ip和端口,ip为本机ip,端口随意。里面会把重要程序生成,hash.txt url.txt。下载openssl,并将bin目录添加到环境变量里。在模拟器里无线里找到代理功能将ip和端口进行添加。给模拟器开启root权限,和内存修改权限。找到模拟器的adb.exe连接bash。将证书放入adb.exe所在目录下导入。

2023-12-01 18:13:20 733

原创 kerberos的认证过程以及白银黄金票据

白银票据 黄金票据

2023-11-29 16:11:37 359

原创 内网渗透手法之哈希传递

哈希传递的手法

2023-11-29 15:58:27 412

原创 业务逻辑漏洞原理及复现

由于开发者的逻辑不严谨,造成的程序异常由于开发者的逻辑不严谨造成的程序功能异常比如某一个购物软件使用 int 存储变量数值,当超过上限,数值边为负数由于对用户身份校验不严格、商品价格校验不严格造成商品价格、数量修改、验证码绕过、用户名枚举/遍历等业务逻辑漏洞扫描器是扫不来的,需要手工挖掘。

2023-11-27 18:32:58 413

原创 pikachu靶场:php反序列化漏洞

另外,你也可以使用其他方法来处理序列化的数据,例如使用json_decode()函数将序列化的字符串转换为JSON格式的字符串,然后对JSON数据进行验证和处理。然而,如果序列化的数据中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而带来安全风险。在这段代码中,通过POST请求接收一个序列化的字符串,并将其反序列化为一个S类的对象。如果这个序列化的字符串中包含恶意代码,那么在反序列化时,这段恶意代码可能会被执行,从而造成安全问题。的命名不够明确,不利于代码的可读性和可维护性。

2023-11-27 12:45:40 714

原创 SSRF漏洞防御:黑白名单的编写

以pikachu靶场中SSRF(crul)为例我们可以看到未做任何防御我们查看源代码。

2023-11-27 11:10:41 433

原创 gobuster扫描工具使用教程(简单上手)

Gobuster是一个用于网络渗透测试的工具。它主要用于在Web应用程序中发现隐藏的内容或目录枚举,可以扫描子域名以及Web目录,寻找可能存在的漏洞。这个工具使用Go语言编写,具备优异的执行效率和并发性能。

2023-11-25 13:39:44 1306

原创 Google hacking语法

它的作用是在网页的正文中搜索特定的文字或关键词。使用这个指令可以帮助你找到那些在网页正文部分包含特定文字或短语的网页。使用intitle:指令返回页面标题中包含关键词的页面。用于显示当前网页的快照信息,从而替换网页的当前信息。使用filetype:指令在特定文档格式中搜索。用于在特定url链接中搜索网站信息。intext:抠脚大汉在网络。连用的时候记得用空格隔开。

2023-11-25 13:03:55 454

原创 地表最强端口扫描神器之namp工具的使用方法

nmap快速入门

2023-11-25 12:21:23 966

原创 CDN的认识与绕过

cdn的绕过

2023-11-25 11:32:25 361

原创 新手如何对一个web网页进行一次渗透测试

在获得web服务运营的公司书面授权的情况下,模拟攻击者的行为,以确定系统的脆弱性,并为保护系统提供有效的建议。

2023-11-25 09:28:43 924

原创 java反序列化漏洞详解

反序列化漏洞详解

2023-11-24 21:44:03 407

原创 JAVA序列化和反序列化

序列化和反序列化方法从写

2023-11-24 20:20:16 386

原创 java的继承特性和方法重写

方法重写的前提是子类与父类之间存在继承关系,且子类中的方法与父类中的方法具有相同的方法名、参数列表和返回类型。在子类中定义与父类同名的方法时,需要在方法前面使用@Override注解,这样可以帮助编译器检查是否正确地重写了父类中的方法。接下来用代码进行演示 还是刚才那个继承代码我们在里面是定义了一个behavior()成员方法的但是父类也有这个方法这个方法就不会被继承会进行重写输入为子类的成员方法。使用方法重写可以在不同的子类中实现相同的行为,但是具体的实现方式可以根据子类的需求进行定制。

2023-11-22 17:09:16 252

原创 dvwa 代码注入impossible代码审计

cmd。

2023-11-22 01:02:53 210

原创 php反序列化漏洞

反序列化就是将字符串转化为对象的状态信息,反序列化是序列化的逆过程,它需要从存储区或字节流中读取数据,并重新创建对象或数据结构。这个过程通常用于读取文件、处理网络数据或在不同程序之间传输数据。攻击者利用应用程序中存在的反序列化漏洞,将恶意序列化对象注入到应用程序中,从而执行未授权的操作或以应用程序的身份执行恶意代码,导致系统被攻击的一种漏洞。

2023-11-22 00:18:18 325

原创 在无回显的情况下如何判断是否存在命令注入漏洞

这种情况下可以使用OOB带外来实现,言而简之,就是利用命令执行漏洞去解析我们的dns如果dns日志有记录那就说明存在命令注入漏洞。可以看到dns日志有解析记录说明存在命令注入漏洞。在再次测试使用ping命令ping该dns。首先先简单搭建一个无回显的命令注入。在dnslog上生成一个dns。构造好之后测试发现并无回显。

2023-11-21 20:34:18 114

原创 php字符串处理函数的使用

trim()函数的功能用于去除字符串首尾的空白字符(包括空格、制表符、换行符等)。它可以用于清理用户输入的数据或去除字符串中的多余空格。

2023-11-21 18:09:35 295

原创 网络安全项目简介

远程:客⼾提供公⽹的资产,域名,ip,渗透测试⼈员在远程进⾏⼯作。现场:192.168.1.1/24 192.168.1.254。各单位⾃⼰组织⼈员进⾏值守,防⽕墙,waf,态势感知。服务器失陷,处理病毒,阻断传播,写报告。攻击⽹站,尝试⾃⼰会的所有漏洞。公安组织⼈员进⾏⽹络攻击演习。客⼾的资产外⽹不可⻅,

2023-11-21 15:52:53 557

原创 如何挖掘xss漏洞

打开准备渗透测试的web网站,寻找可以收集用户输入的地方比如搜索框,url框等。可以明显看到这个服务器是有进行返回的那就说明可能存在xss注入。在实战情况下不能一上来就使用xss语句来进行测试很容易被发现。这是字符被html实体化了,这样就要找绕过方法了。选在输入框中输入写字符观察页面是否会原样返回。对于如何去挖掘一个xss漏洞我是这样理解的。输入xss语句测试后发现虽然回显但是不执行。可以将以下字符插入到任意位置。对空号回车制表符进行转码。再一个就是被安全狗拦截。这样想办法绕过安全狗。

2023-11-20 21:01:03 174

原创 pikach靶场暴力破解

进入github下载的源码 不是linux推荐下载压缩包下载完成后放入phpstudy中进行解压放入www网站根目录下在数据库中新建数据库为pikachu新建好之后进入pikachu目录下的inc文件夹找到config文件将数据库root的密码进行添加准备完毕后访问install.php进行初始化现在就可以了。

2023-11-20 18:58:44 311

原创 SSER服务器请求伪造

如果没有对用户提交 URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造”发生在服务器端,那这个漏洞就叫做“服务器端请求伪造”,英文名字 Server Side Request Forgery,简称 SSRF。SSRF 是一种由攻击者发起的伪造服务器发送的请求的一种攻击。

2023-11-17 14:14:16 330

原创 01ctfer 文件上传

思路:将php文件双写后缀名,压缩成zip格式使用010editor 对文件名进行修改为…/然后再进行上传文件。该漏洞触发条件是当文件名的开头包含…/时那么就会将文件解压到上上级。经过代码审计该代码对文件上传的文件后缀名做了白名单过滤。发现该代码所用的函数pclzip存在目录穿越漏洞。创建一句话木马文件并进行压缩。利用该漏洞进行文件上传。访问文件获得flag。

2023-11-16 22:57:10 401

原创 dvwa 文件上传漏洞通关攻略

练习文件上传漏洞的攻击与防御。

2023-11-16 21:39:05 115

原创 文件上传漏洞详解

文件上传漏洞详解

2023-11-16 15:43:58 59

原创 任意文件上传漏洞

任意文件上传漏洞的攻防

2023-11-16 14:33:52 53

原创 arf_1解题

镜像环境新建yml文件将代码保存在当前位置使用docker-compost up -d 拉取镜像。

2023-11-15 15:00:13 224

原创 文件包含漏洞的详解

是一种常见的Web应用程序安全漏洞,通常出现在未正确过滤用户输入的情况下。攻击者利用文件包含漏洞可以在服务器上执行恶意代码,获取敏感信息,或者进行其他攻击行为。

2023-11-15 13:42:59 197

原创 metinfo 5.0.4 文件包含漏洞复现

metinfo cms 版本 5.0.4。

2023-11-15 13:14:45 232

原创 文件包含漏洞

文件包含漏洞的触发以及防御方法

2023-11-15 12:05:32 262

原创 metinfo 6.0.0 任意文件读取漏洞复现

环境为mrtinfo 6.0.0。

2023-11-14 17:15:15 253

原创 任意文件读取漏洞详解

任意文件读取漏洞详解

2023-11-14 16:35:19 333

原创 任意文件读取漏洞 (Arbitrary File Read/Download Vulnerability)

​ 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等​ 任意文件读取与下载可能形式不同,但是从本质上讲读取与下载没有区别,从权限角度来讲,读取与下载都需要读权展。

2023-11-14 14:54:20 177

原创 CSRF和XSS漏洞结合实战案例

攻击者利用JavaScript可以构造请求的功能在留言面板构造一个存储型xss注入,里面的内容为js请求。请求新添加用户,注入完成后管理员访问留言管理时后台自动添加用户。经过在网站下载的源码我们分析到添加用户的页面在user.action.php的页面使用post传递了三个参数。用JavaScript编写一个请求将三个参数传递过去。分析网站源码找到添加用户的页面。受害者登录后台查看留言管理。但是后台已经创建用户了。

2023-11-13 20:30:34 267

原创 CSRF漏洞

构造方法及案例

2023-11-13 18:25:56 58

原创 CSRF 漏洞详解

CSRF漏洞详解

2023-11-13 17:18:03 453

spring Framework 远程命令执行漏洞CVE-2022-22965漏洞脚本自用

spring Framework 远程命令执行漏洞CVE-2022-22965漏洞脚本自用

2023-10-27

某东主页源码代码 自己用的

钓鱼网站文章的工具仅交流与学习

2023-10-13

jshell.war jsp 自用

javawebshell脚本适用于tomcat

2023-10-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除