安全技术分享
文章平均质量分 84
Sp4rkW
多家企业src年度top3获得者,多个漏洞奖金破w,甲方安全体系建设
展开
-
微信小程序反编译获取源码
本文旨在记录如何对一个微信小程序进行编译获取其源码,后续分析不做分享,因目的不同,分析的方式也会不同原创 2021-12-26 16:46:28 · 4142 阅读 · 4 评论 -
代理池白嫖小技巧
代理池白嫖小技巧原创 2021-08-18 17:29:37 · 1358 阅读 · 0 评论 -
Redmi k20解锁/刷TWRP_Recovery/刷Magisk获取root
主要记录下全过程踩坑的点,以及解决办法,所有提到的工具,都统一打包存放到了度盘,链接如下,自取:链接: https://pan.baidu.com/s/1h15Q5aJ32W2pu7_G1KQ8Xg 提取码: 9assk20解锁在开始之前,先大致了解下 BL 锁的相关知识,以便对接下来的操作有个基本认识。什么是 BL 锁BL 全名为 BootLoader,它在手机安全启动规范中属较底层的一环。以下是 BootLoader 在各类启动场景中的顺序。系统启动:芯片内部固化 BootROM ->原创 2021-08-13 11:43:25 · 8412 阅读 · 2 评论 -
mp-mtgsig 美团iOS 签名逆向工程分析
原文链接:https://chenqi.app/Meituan-iOS-Reverse-Engineering/转存mark,如有侵权,联系删除静态分析美团App iOS 安装包版本号 11.6.201发布时间 2021.01.18Fiddler常规操作,首先使用Fiddler进行HTTP(S)网络代理抓包,没有获得任何明显的线索。猜测美团App使用了Native层实现网络通讯功能,负责加解密,压缩解压缩等常见处理,属于常见技术方案,携程CRN亦是如此。后续分析印证了该猜测。Cydia.转载 2021-06-27 16:07:18 · 4854 阅读 · 0 评论 -
redis未授权进阶利用姿势与思考
redis未授权进阶利用姿势与思考原创 2021-03-06 15:51:47 · 1361 阅读 · 1 评论 -
mysql注入之limit 注入
limit注入基本常见的分两种场景,存在`order by`与否,本文将复现尝试各种limit注入的姿势与讨论不同mysql版本对注入payload的影响。作者能力有限,有更多思路欢迎讨论~原创 2021-03-05 09:17:57 · 4410 阅读 · 1 评论 -
mysql注入到命令执行 | 提权
文章首发公众号:闪光的自留地知乎:Sp4rkWGITHUB:Sp4rkWB站:一只技术君博客:https://sp4rkw.blog.csdn.net/联系邮箱:getf_own@163.com前言这篇博客主要是最近面试遇到的原创 2021-03-01 20:38:08 · 4104 阅读 · 2 评论 -
chrome浏览器动态调试js(一)
本篇文章使用到了google官方提供的演示站点进行演示,基于google官方教程进行复现整理,在每个步骤都补充了自己的说明与演示截图。话不多说,直接进入文章内容第 1 步:重现错误找到一系列可一致重现错误的操作始终是调试的第一步。点击 Open Demo。 演示页面随即在新标签中打开。在 Number 1 文本框中输入 5。在 Number 2 文本框中输入 1。点击 Add Number 1 and Number 2。 按钮下方的标签显示 5 + 1 = 51。 结果应为 6。 这就是您要原创 2021-02-19 18:15:00 · 4243 阅读 · 0 评论 -
chrome刷新缓存
缓存是网页的集合,包括文本,图像和其中包含的大多数其他媒体,这些网页存储在我们的硬盘中。 拥有网页的本地副本可以帮助你在下次访问时快速加载网页,因为你的系统或设备不需要从互联网上再次下载相同的信息。不过,当不期望的数据被缓存时,这也会带来一些额外的问题。这种情况下,我们可以通过清除缓存并刷新页面来解决。Google Chrome浏览器允许你通过三种不同的方式来重新加载一个web页面:Normal Reload,Hard Reload,Empty Cache and Hard Reload。这个功能只能在D原创 2021-02-19 10:47:15 · 4443 阅读 · 0 评论 -
渗透测试之graphQL
原文出处, 酒仙桥六号部队的玩转graphQL,此文只是转载用于自己mark全文目录1、前言2、前置知识2.1、什么是GraphQL2.2、基本属性2.2、内省查询3、GraphQL中常见的问题3.1、内省查询问题3.2、信息泄露3.3、SQL注入3.4、CSRF3.5、嵌套查询拒绝服务3.6、权限问题4、总结1、前言在测试中我发现了很多网站开始使用GraphQL技术,并且在测试中发现了其使用过程中存在的问题,那么,到底GraphQL是什么呢?了解了GraphQL后能帮助我们在渗透测试中发现哪些问.转载 2020-12-03 10:57:21 · 7389 阅读 · 1 评论 -
跨域问题的复现与整理
知乎:Sp4rkWGITHUB:Sp4rkWB站:一只技术君博客:https://sp4rkw.blog.csdn.net/联系邮箱:getf_own@163.com文章目录一、同源策略1、同源策略的定义2、什么是同源3、同源策略在保护什么二、环境搭建1、服务器配置2、宝塔站点安装配置三、同源策略限制js演示1、基于iframe引入页面的dom操作1.1、相同ip相同端口1.2、不同ip1.3、相同ip不同端口2、ajax跨域操作2.1、相同ip2.2、不同ip四、实际挖掘漏洞中可能遇到的跨域漏原创 2020-08-01 15:07:14 · 3569 阅读 · 0 评论 -
AWVS13批量脚本
你可以在以下渠道联系到我,转载请注明文章来源地址~知乎:Sp4rkWGITHUB:Sp4rkWB站:一只技术君博客:https://sp4rkw.blog.csdn.net/联系邮箱:getf_own@163.com文章目录前言核心接口仪表盘接口新增任务接口设置扫描速度启动扫描任务丝滑脚本前言最近在改reaper的awvs互动功能,因为自己的服务器垃圾,一次最多扫四个站,否则就卡死了。所以需要对现有的批量脚本进行修改处理。逻辑比较简单:拿到web资产,django异步启扫描任务从l原创 2020-06-20 15:22:16 · 5741 阅读 · 0 评论 -
Xray使用的一些经验分享
前言xray被动扫描器,是我目前个人挖洞过程中,感觉最好用的一款扫描器。这篇博客,分享一下我使用xray的一些小心得吧官方github:https://github.com/chaitin/xray官网文档:https://xray.cool/xray+burp的使用普通使用配置浏览器配置好burp(包括证书等等,略)chrome插件 SwitchyOmega...原创 2020-04-21 13:30:02 · 17211 阅读 · 3 评论 -
一分钟上手 | ssh端口转发代替ngrok
无论是开发人员又或者是安全人员,经常要用到内网穿透去做一些测试,最简单的方法使用ngrok.cc提供的服务。但是如果不想付费,手里又有云服务器,有没有什么好办法呢?原创 2020-04-11 12:35:06 · 1166 阅读 · 0 评论 -
修改文件创建与最后编辑时间
记录一下,备用powershell管理员身份启动,进入目标文件夹下ls '.\*.*' | foreach-object { $_.LastWriteTime = '04/01/2010 20:00:00'; $_.CreationTime = '04/01/2010 20:00:00' }# 遍历目录下所有文件并修改其时间LastWriteTime 对应最后编辑时间Creatio...原创 2020-04-06 18:09:19 · 1747 阅读 · 0 评论 -
隐藏文件 | windows下文件与文件夹的探索
隐藏文件1、基于隐藏属性的隐藏2、基于attrib命令属性赋予文件夹的隐藏基于特殊后缀的隐藏..后缀文件与文件夹的删除文件不可删除原创 2020-03-05 16:36:22 · 973 阅读 · 0 评论 -
论文阅读总结 | 《基于深度学习的网络入侵检测研究综述》
以前一直懒得看这种综述类文章,觉得很水,但仔细阅读,发现还是很有收获的,能读出很多前辈们已经在研究的方向,与他们目前研究的技术成果等等,值得一读比较粗略的脑图(文中内容不止上图)如上图,总的来说,值得一读中文的,知网搜一下就有其实读完这篇论文,最大的收获在于:传统的误用检测对于入侵,病毒等等能做到几乎100%精准,但对于加密混淆之后,又或者0day攻击,很乏力;机器学习,深度学习,通过各...原创 2020-02-28 11:38:39 · 1800 阅读 · 0 评论 -
Windows取证分析基础
windows 时间规则创建文件:文件修改、文件访问、文件metadata时间改变访问文件:文件访问时间改变(NTFS win7+不变)文件修改:文件修改,文件metadata时间改变文件重命名:文件metadata时间改变拷贝文件:文件修改时间继承自原始,文件访问,文件metadata,文件创建时间改变文件移动:1)同卷移动文件:文件metadata时间改变2)跨卷移动文件...转载 2020-01-20 16:32:39 · 3634 阅读 · 0 评论 -
从xss挑战之旅来重读xss(一)
在开始这篇文章之前,先简单聊几句:xss很多时候是鸡肋,比如说self-xss很多厂商都会注明拒收反射xss,如58src遇到请证明危害性的说法就走,人家的潜台词也是拒收反射xss遇到收反射xss的,证明截图拿cookies能比alert弹个窗多很多moneyxss有时候也值很多钱,比如说某厂商的一个存储xss就给了3.5k其实我们基本上都知道xss是什么,在给厂商提交漏洞的时候,...原创 2019-11-08 16:58:38 · 2477 阅读 · 3 评论 -
window系统如何恢复/查看swp文件
这个问题是在做一个ctf题遇到的,查了许久的资料,现在写个博客记录下实验了gvim,好像是不支持-r命令解决方案:vmvare虚拟机安装linux系统(我的是kali)安装不介绍了,网上一大把资料安装wmtools,直接将文件拖入linux桌面路径切换到桌面,打开命令行,执行(我的swp文件时index.php.swp)回车,这时候代码已经出现了,使用vim创...原创 2017-09-24 13:58:12 · 5386 阅读 · 0 评论 -
windows粘滞键提权的尝试与思考
前言早上地铁上看到了安全客的一篇文章,从一道高质量的ctf题中看渗透测试,虽然只是一道ctf题,但是对其中提到的粘滞键提权十分好奇,这里对其做了一个简单的实验~原理windows下连续按五次shift会调用c:\windows\system32\sethc.exe在我们已经登录系统时,这个程序是以我们自己的用户权限运行的。但是当我们未登陆系统(停留在登陆界面)的时候 系统还原创 2018-02-07 14:35:06 · 8078 阅读 · 0 评论 -
一文带你读懂点击劫持详解+实验
这个漏洞听起来似乎比getshell还炫酷,但如果真正理解了,其实就会发现其实还是挺简单的漏洞原理点击劫持又称UI-覆盖攻击,是2008年由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼提出点击劫持的概念。因为首先劫持的是用户的鼠标点击操作,所以命名叫点击劫持。主要劫持目标是含有重要会话交互的页面,如银行交易页面、后台管理页面等。曾经 Twitter 和 Facebook 等著名站点的用户都遭受...原创 2019-09-08 16:59:43 · 2820 阅读 · 4 评论 -
【经验分享】如何更好的学习入门网络安全
视频版点击这里:https://www.bilibili.com/video/av66259984/趁着开学季,和大家聊聊个人的一些对于网络安全学习的经验,希望能给大家带来一些收获如何能更好的学习安全呢?简单的做了三点总结1. 保持兴趣或者你会说,兴趣我有,但坚持不下来,那我只能回答你,你这并不是真正的“兴趣”。安全圈子,是一个不断成长的圈子,这也意味着,这个圈子内,无论是从业多年的大...原创 2019-09-01 22:20:59 · 925 阅读 · 2 评论 -
文件上传检测的基本思路
1: 前台脚本检测扩展名—绕过原理当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。1绕过方法绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的。例如:...转载 2017-08-01 18:39:19 · 8415 阅读 · 0 评论 -
CDN服务及如何获取CDN服务背后的真实IP
CDN原理首先,为了对CDN进行获取真实IP,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。 CDN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来说,CDN一般有三个作用:跨运营商加速:我们自己的网站常常只属于一个运营商(比如:电信),而加速...原创 2018-01-16 22:04:34 · 22204 阅读 · 1 评论 -
数据库out_of_band攻击【原理分析、复现】
这个问题已经是去年提出的了,之前也看到过,在CTF题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。这里对原理进行一波总结,并利用了CEYE平台成功的进行了原理复现利用。 博客原文地址:http://blog.csdn.net/wy_97/article/details/79094001原理分析这个虽然是利用到了比如说mysql的LOAD_FILE函数,其实...原创 2018-01-18 11:26:45 · 9792 阅读 · 0 评论 -
CTF到渗透测试【浅谈渗透测试之信息收集】
前言 从一个ctf选手到一个渗透测试工程师,第一步需要改变的就是学习信息收集。渗透测试不是比赛,不会有提示,不会有查看源代码内藏提示等等,甚至你不可以使用扫描器(比如ctf中常见的AWVS),sqlmap等等。 工作中,一般进行的都是黑盒测试,你得考虑到厂商虽然授权允许你进行测试,但是你不可以使用dos,社工(一般这样就算getshell厂商也不认),不可以对厂商正常的运营造成破原创 2018-01-27 13:48:08 · 10019 阅读 · 0 评论 -
从Ajax聊一聊Jsonp hijacking
前言偶然看到freebuf去年的一篇文章,JSONP注入解析 ,看完整篇文章并没有太理解其提到的JSONP,仔细查阅了相关资料,在这里将所得与大家分享~从Ajax谈起先提两个众所周知的概念:Ajax,Asynchronous JavaScript and XML,意思就是用JavaScript执行异步网络请求。Web的运作原理:一次HTTP请求对应一个页面。那么问题来...原创 2018-01-31 16:41:50 · 7035 阅读 · 0 评论 -
注意到函数preg_replace_callback和preg_replace
前言先知论坛上今早看到这样一篇文章,Discuz!因Memcached未授权访问导致的RCE,仔细阅读了下,核心点感觉还是一个对preg_replace_callback和preg_replace的利用,之前其实学习过程中并没有注意到这么一个点,这里做一些记录,和大家共同学习preg_replacepreg_replace函数解释mixed preg_replace (原创 2018-02-05 14:24:17 · 2134 阅读 · 0 评论 -
linux下的 ?绕过拦截【通配符绕过】
前言/???/d?r/???/d[i]r/???/di[r]这就是通配符的一个典型运用原理是匹配程序/bin/dir运行结果如下: 更多通配符使用参考google或者这篇文章通配符的绕过使用谈谈CTF中常见情况吧,cat,vim等等无法使用去查看flag文件简单绕过方法 /???/??t h???/f???????再过分一些?/???/??t h?...原创 2018-05-27 21:41:15 · 2325 阅读 · 0 评论 -
IP地址绕过 . 拦截
这里牵涉到IP地址的一个概念:整数和点分十进制先来看下这两个IP的结果:可以看到这两个不同IP结果是相同的,可以说明其等价,那么,如何将IP地址转换过去呢?220.181.57.216 每部分准换成16进制是 DC B5 39 D8 DC B5 39 D8 转换成10进制就是 3702864344so,绕过了对于IP地址.的拦截...原创 2018-05-27 21:52:03 · 5308 阅读 · 2 评论 -
BurpSuite 通过google浏览器抓取https流量包
重装了下burp,本想配置下https抓包,找了好几篇博客,全部不靠谱。自己配完后便整理了这篇博客本博客用到了渗透测试神器BurpSuite pro v2.0.11beta & keygen & 汉化导出burp的证书选择第一个DER格式,导出至本地文件名随意,后缀不需要,我直接命名为burp了导入至google浏览器中google浏览器设置-高级-管理证书...原创 2019-01-15 12:52:26 · 12358 阅读 · 3 评论 -
windows 域认证 Kerberos详解
windows 域在工作中经常遇到,一直没有好好总结过,乘着最近有时间,将自己所理解的与大家分享一下0x01、 Kerberos认证简介windows 对于身份验证有多种方式,比如现在笔记本很常见的指纹解锁开机。在域中,依旧使用 Kerberos 作为认证手段。Kerberos 这个名字来源于希腊神话,是冥界守护神兽的名字。Kerberos 是一个三头怪兽,之所以用它来命名一种完全认证...原创 2019-02-19 22:58:19 · 17374 阅读 · 4 评论 -
分析暴力的满天发红包~【方便虽好,安全第一~】
最近看到各种论坛群里满天飞红包段子链接,比如这种: 穿山甲到底说了什么,打开“xxx”查看~ 支付宝被爆巨大漏洞,打开“xxx”查看~ 腾讯会员1毛钱一个月,速速打开“xxx”领取~ 点击链接,自动给你跳转到支付宝红包界面,好吧,又被人撸羊毛了~ 作为一个安全学习者,怎么能不追求热点去学习一波这种神奇的操作是如何进行的呢~ 特地去知乎搜了一波,果然有...原创 2018-01-07 14:02:53 · 3970 阅读 · 0 评论 -
渗透学习笔记1【metasploit通过exe对他人电脑进行操控】
注:此内容不得用于违法活动,仅供学习交流使用~最近在学习metaspolit,参考几个大佬的博客,整理实测了metespolit一次渗透~0X01、木马检测原理 杀毒软件判断病毒木马的方式如下: 特征库扫描法:检查文件中是否存在与常见病毒相同的代码。如果匹配,则说明存在病毒。由于该方法较慢,因此现在一般使用通配符扫描法进行代替。 云扫描法:将可疑文件上传到云原创 2017-12-18 23:21:40 · 7169 阅读 · 5 评论 -
谷歌浏览器调试javascript教程
注:原文转载自http://www.pc6.com/infoview/Article_73162.html谷歌浏览器是一款由谷歌公司开发的浏览器。谷歌浏览器是一款基于其他开源软件所撰写的。下面小编为大家分享一篇谷歌浏览器调试javascript的教程,希望帮助大家首先我们打开开发者工具,你可以直接在页面上点击右键,然后选择审查元素或者在Chrome的工具中找到或者你直接记住这个快捷方式: ...转载 2017-08-15 18:20:28 · 1017 阅读 · 0 评论 -
xss filter绕过技巧
首先提一句,绕过filter的技巧前提是其没有过滤完全比如:<div> <?php echo htmlspecialchars($_POST['xss']); ?></div>这种就根本没法操作了看完《白帽子讲web安全》xss一篇,简单总结一些常用的可能存在的技巧: 转换大小写 大小写混写 双引号改...原创 2017-09-01 10:11:01 · 2502 阅读 · 0 评论 -
基于约束的SQL攻击 【电脑环境mysql实测漏洞已经修补】
注:以下部分讲解内容来源http://www.freebuf.com/articles/web/124537.html,作者鸢尾背景介绍最近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访问。当新用户尝试注册时,将运行以下代码:<?php // Checking whether a user with the same username exist...原创 2017-09-13 23:07:56 · 6055 阅读 · 4 评论 -
SSRF漏洞的挖掘经验
注:原文链接https://sobug.com/article/detail/11,作者he1renyagaoSSRF概述SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离...转载 2017-09-13 23:40:08 · 2083 阅读 · 0 评论 -
ctf sql注入关键词绕过【积累中】
写在前面:这个博客知识点来源于个人ctf练习比赛中积累的知识点及网络中各个博客的总结点,这里做测试和记录0x00 sql注入理解 SQL注入能使攻击者绕过认证机制,完全控制远程服务器上的数据库。 SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台 都使用某种SQL数据库。跟大多数语言一...原创 2017-09-25 15:25:40 · 22150 阅读 · 2 评论