24网络安全-LJS
文章平均质量分 94
你这要是学不会,我直接退出江湖
肾透侧视攻城狮
苦战到今天的红蓝侠客们,辛苦啦!
百战方铸剑,遥指凌云志
此身如剑锋,当以艰险试.
青光灼霜雪,煌煌似焰炽
争鸣百千回,枕戈待明日
————肾透侧视攻城狮
展开
-
2024全网最全面及最新且最为详细的网络安全技巧 七之 XSS漏洞典例分析EXP以及 如何防御和修复(1)———— 作者:LJS
XSS典例分析EXP以及 如何防御和修复(1):含HTML,PHP,JAVASCRIPT代码层分析原创 2024-07-18 13:03:02 · 738 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧六 之 XML实体注入漏洞;典例分析EXP以及 如何防御 ———— 作者:LJS
XML实体注入漏洞原理;典例分析EXP以及 如何从php+python+java代码层面防御原创 2024-07-13 02:22:03 · 773 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧五 之 SSRF 漏洞EXP技巧,典例分析以及 如何修复 (下册)———— 作者:LJS
SSRF漏洞 EXP技巧,典例分析以及 如何修复 魔幻思路同时涉及C,Python,和php代码分析原创 2024-07-09 22:56:43 · 714 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧五 之 SSRF 漏洞EXP技巧,典例分析以及 如何修复 (上册)———— 作者:LJS
SSRF漏洞 EXP技巧,典例分析以及 如何修复 魔幻思路同时涉及C,Python,和php代码分析原创 2024-07-06 14:54:39 · 971 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧四 之 sql注入以及mysql绕过技巧 (4)———— 作者:LJS
这个文件是更新用户信息用的,执行的语句类似update table set a='111',b='222' where uid=1,我们引入一个\在111的最后,转义掉111后面的引号,这样222就逃逸出了限制,我们的sql注入语句就可以放在222的位置执行了。%00转义成了\0.我们能够控制str_replace的前两个参数,则str_replace('0'\, ''\, $str),再将0转换成空,则留下了\,这个\可以转义其后的',使之变成',导致单引号逃逸出转义符的限制,都能经过第二个WAF。原创 2024-07-03 14:10:27 · 743 阅读 · 1 评论 -
2024全网最全面及最新且最为详细的网络安全技巧四 之 sql注入以及mysql绕过技巧 (3)———— 作者:LJS
这个洞的挖掘包括利用其实很巧妙,利用的是hpp+php特性,来绕过CMS应用中变态的WAF。造成漏洞 的根本原因不在hpp,也不在php的这个特性,根本原因是贷齐乐内部存在太多显而易见的SQL注入漏洞。但由于其官方开发人员过于相信WAF,或者说他们并没有正确处理SQL注入漏洞的能力,只能通过拦截一些关键字来抵御SQL注入。那么一旦WAF被绕过,将造成无法挽回的损失。原创 2024-07-01 23:17:10 · 821 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧四 之 sql注入以及mysql绕过技巧 (2)———— 作者:LJS
最重要的是前面几条记录查询后不能让虚表存在0,1键值,如果存在了,那无论多少条记录,也都没办法报错,因为floor(rand()2)会被执行一次,如果虚表不存在记录,插入虚表的时候会再被执行一次,我们来看下floor(rand(0)然而1这个主键已经存在于虚拟表中,而新计算的值也为1(主键键值必须唯一),所以插入的时候就直接报错了。2)的值是定性的,为011011 (这个顺序很重要),报错实际上就是floor(rand(0)2)产生的序列是不可测的,这样可能会出现正常插入的情况。是一个latin1字符串。原创 2024-06-26 21:39:48 · 838 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧四 之 sql注入以及mysql绕过技巧 (1)———— 作者:LJS
攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系 统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后 台数据库乃至整个应用系统的入侵设置数据库字符为gbk导致宽字节注入使用icon,mb_convert_encoding转换字符编码函数导致宽字节注入url解码导致绕过addslashesbase64解码导致绕过addslashesjson编码导致绕过addslashes没有使用引号保护字符串,直接无视addslashes。原创 2024-06-23 12:19:05 · 649 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 下集———— 作者:LJS
24网络安全之Linux提权技巧——LJS原创 2024-06-09 22:36:01 · 867 阅读 · 3 评论 -
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 中集———— 作者:LJS
24年l全网最强Linux提权技巧大全原创 2024-06-07 12:51:13 · 881 阅读 · 1 评论 -
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧 ———— 作者:LJS
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧原创 2024-06-05 18:55:21 · 944 阅读 · 0 评论 -
2024全网最全面及最新的网络安全技巧 1 之 bypass各种waf技巧以及命令执行 ———— 作者:LJS
assert直接作为回调函数,然后作为assert的参数调用。这样的后门很容易被查杀,所以我们可以简单做一个变性call_user_func_array函数,和call_user_func类似,只是第二个参数可以传入参数列表组成的数组。原创 2024-06-05 13:21:51 · 678 阅读 · 0 评论 -
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集———— 作者:LJS
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。原创 2024-06-06 22:29:04 · 885 阅读 · 0 评论