自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(625)
  • 资源 (1)
  • 收藏
  • 关注

转载 Python中json.loads()无法解析单引号字符串问题的两种解决方法

目录1、json文件的保存与加载2、json.loads()无法解析单引号字符串问题3、解决方案方案一:替换单引号方案二:在使用json.loads()前使用eval()和json.dumps()进行处理1、json文件的保存与加载一般来说,我创建字典、保存为json文件、加载json文件的常用做法如下面代码所示。import json# 创建字典dict = {}dict['id'] = 'cc695906217'dict['name'] = '种冲'# 打印

2021-02-20 19:14:36 39

转载 实战|简单绕过waf拿下赌博网站

确定目标收集信息x.x.x.x首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该上的都上。。。随手加个路径,报错了,当看到这个界面我瞬间就有思路了为什么这么说呢,因为之前我就碰见过这样的网站报错,这是一个php集成环境,叫upupw,跟phpstudy是一样的upupw --> pmdphpstudy --> phpmyadmin突破点这个集成环境包也有个phpinfo的页面,跟数据库管理界面u.php.

2021-02-20 12:02:39 80 3

转载 某公司邮件系统的安全检测

目前分析1、地址:https://mail.*****com/coremail/分析:登录功能和忘记密码功能;目前站点是邮箱系统。方向:爆破、逻辑漏洞-密码找回信息收集1、google通过域名收集相关网站获取邮箱信息,inur:***2.经过多个邮箱信息收集,发现邮箱命名规则密码找回输入获取到的邮箱,点击获取邮箱的手机号码,并进行 抓放返回绑定的手机号码,信息泄露,如果失败时返回错误的在点击 【获取短信内容】,发现有个**code的内容,四位数,.

2021-02-20 11:46:12 67

转载 记一次某APK的恶意WIFI攻击

用户接入恶意WIFI即打开某APP,泄露用户cookie,攻击者可以通过token获取用户手机号、收藏、收货地址等漏洞详情查看manifest.xml有如下deeplink activity"com.xxxx.client.android.modules.deeplink.ParseDeepLinkActivity" android:noHistory="true" android:theme="@style/Transparent" android:windowSoftInputMode="

2021-02-20 11:39:39 80

转载 Linux通过第三方应用提权实战总结

Linux提权,前提是拿到了一个低权限的账号,能上传和下载文件,主要思路有:1、内核提权。网上各种大佬的payload很多,关键在于要能找到利用哪个exp以及具体如何利用。省力点的方法是用searchsploit或者linux-exploit-suggester.sh来查找,熟悉之后难度也不大。2、suid提权。这里也包含了sudo这种方式,两种方法的思路都是一样的,区别在于suid针对单个程序,sudo针对某个用户。这类提权方式的主要思路是:管理员授权普通用户去执行 root 权限的操作,而不需要

2021-02-20 11:19:58 21

转载 记一次失败的挖矿病毒应急响应

0x00 前言一个小伙伴的朋友说自己家里的windows server 2008 R2 服务中了挖矿木马让我看看.我也是第一次接触这东西,也就边学边弄了.服务上只装了个mssql 2008和管家婆ERP3,通过花生壳88端口映射到公网。服务器刚装好,只在公网开了三天,5月8日发现mssql 2008 上不去了,才发现中了挖矿木马,我去处理的时候已经是5月11日.总共花了五六个小时,只能勉强分析出攻击情况,无法彻底清理干净,但是挺好玩的,大概是在两个甚至更多木马在掐架。0x01 粗略分析

2021-02-20 11:01:18 51

转载 某大学多站联动获取webshell

0x00前言前面大体概括一下获取webshell的一个思路,此服务器存在是哪个系统,利用第一个系统获取到了老师以及学生的学号,其他的没有什么价值的信息,虽然存在文件上传,但是上传的文件目录不是在web目录底下的,后来通过连接了webshell也证实了这一点,利用手机到的老师以及学生信息,成功登录了第二个系统,第二个系统学生登录后处存在上传,但是没有路径,并且不能访问到上传的文件,老师登录可以下载到学生上传的文件,通过抓包可以枚举所有目录以及文件,后来通过枚举发现此处的上传点也不在网站根目录下,然后回到学

2021-02-20 10:36:52 21

转载 Web渗透测试学习路线图

Web安全相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;阅读《精通脚本黑客》,虽然很久也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);熟悉渗透相关工具熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相关工具的使用。了解该类工具的.

2021-02-19 09:31:29 33

转载 代码审计XSS 0day

个人技术能力问题,先从xss挖!步骤一:使用rips进行自动化审计感觉这个好搞步骤二:使用vscode看Rips提示57行有洞复制出来看:echo '<div id="douFrame"><div class="bg" onclick="douRemove('."'douFrame'".')"></div><div class="frame details"><h2><a href="javascript:v

2021-02-18 15:22:55 21

转载 实战|对某棋牌站的一次getshell

起因最近在fofa翻目标C段的时候,碰巧看到了这个站便记了下来,等下班回家后直接拿下。目标环境信息BC类的活动页很多都是thinkphp二改的站,我们主要确定当前tp的版本号。http://www.abc.com/index.php?s=1目标环境信息Windows ThinkPHP v.3.2.3 开启Debug模式 网站绝对路径 D:\web1\abc.com\wwlsoeprsueords\用工具扫描日志文件tp3注入漏洞不存在,日志文件在/addo

2021-02-18 13:08:21 49 1

转载 解决ubuntu连不上网络,输入ifconfig只显示本地环回问题

使用虚拟机打开ubuntu后发现无法连接网络首先我使用了ping www.baidu.com然后通过命令sudo service network-manager restart重启服务后仍然没有用于是输入命令ifconfig查看网卡,发现只有lo,而没有sns33输入命令ifconfig -a,显示都存在我通过以下方式解决:(1)暂停网络服务  sudo service network-manager stop(2)删除旧有的网络配置,重新...

2021-02-07 17:37:11 18

转载 php-fpm启动后没有监听端口9000

netstat -an未发现监听9000端口。查看/var/log/php5-fpm.log一切正常。随后查看centos/usr/local/php/etc/php-fpm.con(ubuntu:/etc/php5/fpm/pool.d/www.conf,)发现listen=/var/run/php5-fpm.sock。默认安装php5-fpm无监听9000端口,nginx无法链接php5-fpm修正。修改nginx下的sites配置location ~ \.php$ {..

2021-02-05 13:42:11 16

转载 js中实现base64加密、解密

//base64加密 解密/* //1.加密var result = Base.encode('125中文'); //--> "MTI15Lit5paH"//2.解密var result2 = Base.decode(result); //--> '125中文'*/~(function(root, factory) { if (ttypeof define === "function" && define.amd) { defi.

2021-02-04 11:36:46 15

转载 MD5和Hash

不止一次有人问我hash与MD5的区别以及如何选择使用,今天有人问我了,其实这方面我懂的也不太多,基础的还是了解一些的,把我知道的记一下吧。MD5和Hash的区别首先,MD5与hash都是单向加密的算法,可以把一些信息进行单向加密成固定长度的散列码。(hash算法即常说的散列算法,也被人翻译成哈希)其次,MD5也是hash算法的一种,常见的hash算法还有sha1,sha2等MD5也被称为信息摘要算法,由于其算法复杂不够,容易被暴力破解的。SHA1算法也存在和MD5一样的问题。还有SHA2、SH

2021-02-04 09:37:00 31

转载 几种无监督学习示例

无监督学习模型是识别无标签数据结构的模型。这里简单介绍几种的无监督学习算法。分别是主成分分析(PCA)、高斯混合模型、流形学习算法(Isomap)。1.主成分分析(PCA)这里使用鸢尾花数据集进行演示,将它降维到两个维度,然后再可视化。其实,降维的任务是要找到一个可以保留数据本质特征的低维矩阵来描述高维数据,理解数据中的主要方差,降维通常用于辅助数据可视化工作的。当然,PCA并不是一个队每个高维数据集都有效的算法,数据集中的异常点会影响PCA的效果。因为这个缺点,很多PCA变体被开发出来了,在skl

2021-02-03 13:41:16 54

转载 小白都看得懂的监督学习与无监督学习

hello~一晃就十一月啦!开始写简书也半个月啦!之前对机器学习中的监督学习与无监督学习,只是有个概念,前几天学习知识的时候,又遇到了,所以打算好好记录下来。在理解监督学习和无监督学习之前,我们先来聊一聊什么是机器学习(ML)?机器学习:首先呢,学习可以称为一个举一反三的过程,举个栗子:我们在学生时代经常参加的考试,考试的题目在上考场前我们未必做过,但是在考试之前我们通常都会刷很多的题目,通过刷题目学会了解题方法,因此考场上面对陌生问题也可以算出答案。机器学习的思路也类似:我们可以利用一些训

2021-02-03 13:07:08 42

转载 [Machine learning] 国外程序员整理的机器学习资源大全

阅读目录  本文汇编了一些机器学习领域的框架、库以及软件(按编程语言排序)。1. C++1.1 计算机视觉CCV—基于C语言/提供缓存/核心的机器视觉库,新颖的机器视觉库 OpenCV—它提供C++, C, Python, Java以及MATLAB接口,并支持Windows,Linux, Android and Mac OS操作系统。1.2 机器学习MLPack DLib ecogg shark2. ClosureClosure Toolbox—Clojure语言库与工.

2021-02-02 15:24:09 17

转载 实战|渗透学校某内网服务器

”黑“掉自己的学校,可能是大多数黑阔们学生时代共同的执念。前言:心血来潮,突然想看看学校有没有能用永恒之蓝打下来的机器,顺便来一波内网渗透,想想上一次测试还是刚爆出永恒之蓝的利用工具的时候,那时候msf都还没整合进去,现在直接就能用msf方便多了。信息收集:已知 10.10.10.0/24 为学校各种服务器使用的IP使用MSF中的批量ms17_010验证模块:msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxili.

2021-02-01 13:59:18 68 1

转载 python编译后的pyd爆破

最近接触一个国外某app的协议软件,是python3.8写的,它把关键模块都编译成了pyd,然后使用pyinstaller打包发布给用户。软件启动后检查机器码,然后就需要输入授权码才可使用,看着很是恼火,所以想尝试破解。其中关键应该是需要爆破pyd里的逻辑,修改汇编代码来实现绕过授权。1. py、pyc、pyo、pydpy: python 脚本文件(source code)pyc:脚本文件编译得到的字节码,二进制文件,python文件经过编译器编译之后的文件。可以提高文件加载速度。..

2021-02-01 12:58:10 42

转载 这么设计,Redis 10亿数据量只需要100MB内存

本文主要和大家分享一下redis的高级特性:bit位操作。本文redis试验代码基于如下环境:操作系统:Mac OS 64位版本: Redis 5.0.7 64 bit运行模式: standalone moderedis位操作reids位操作也叫位数组操作、bitmap,它提供了SETBIT、GETBIT、BITCOUNT、BITTOP四个命令用于操作二进制位数组。先来看一波基本操作示例:SETBIT语法:SETBIT key offset value即.

2021-02-01 11:32:25 12

转载 隐藏了十年的Sudo漏洞爆出:无需密码就能获取root权限

Sudo,想必但凡接触过Linux或Unix操作系统的开发者都知道这个可以"为所欲为"的应用程序,系统管理员可通过Sudo让普通用户执行部分或全部的root命令。而就在 1 月 26 日,云安全和合规解决方案公司 Qualys 披露了Sudo中存在的一个严重漏洞(漏洞编号为 CVE-2021-3156,Qualys将其命名为 Baron Samedit):任何本地用户,无需密码验证就可以获取root权限!隐藏了十年的漏洞Qualys 安全研究人员指出,该漏洞是基于堆的缓冲区溢出,Sud...

2021-02-01 10:59:34 482

转载 XSS实战攻击思路总结

前言前几天看到B站up主公孙田浩投稿的视频「QQ被盗后发布赌博广告,我一气之下黑了他们网站」,看完后不禁感叹为啥自己没有那么好的运气......实际上这就是一个中规中矩的XSS漏洞案例,在安全圈子里面应该也算是基本操作,正好博客以前没有记录过类似的文章,那么本文就来还原一下这个攻击过程。鉴别网站下面是一个经典的 QQ 空间钓鱼网站:域名分析钓鱼网站最直观的就是看域名,可以看到目标网站域名: qq.xps.com,尽管域名中出现了qq字样,但是一级域名却是xps.com这一点就直接暴露

2021-02-01 10:21:48 506 1

转载 某省HW中遇到的提权

此文为2019年的,供参考学习。某省 HW 中遇到的一个环境提权笔记0x01环境: OS: Windows Server 2012 R2补丁情况:KB3139914 : MS16-032KB3124280 : MS16-016KB3134228 : MS16-014KB3079904 : MS15-097KB3077657 : MS15-077KB3045171 : MS15-0...

2021-01-31 17:28:30 18

转载 针对校园某服务器的一次渗透测试

发现学校其中一台服务器可能(绝对)存在漏洞。我想(绝对)能拿下它;而且渗透测试的过程很有趣,便将其记录下来。0x00 前期交互及信息收集由于是对内网直接进行大扫描,所以直接判断这不仅是一个Web服务器(多个),同时还运行着FTP、数据库。在此,再次使用nmap扫描一次,结果如下:$ sudo nmap -T4 -n -sS -sV -O 192.168.3.72Nmap scan report for 192.168.3.72Host is up (0.00076s late..

2021-01-31 17:21:10 78

转载 【vulnhub】靶机- [DC系列]DC9(附靶机))

主机信息Kali:192.168.56.113DC9:192.168.56.112实验过程先进行主机探测,查找靶机的IP地址:arp-scan --interface eth1 192.168.56.1/24用nmap对主机进行排查确定,DC9的IP地址为192.168.56.112可以看到DC开放了80端口以及22端口(被过滤)nmap -sC -sV -oA dc-9 192.168.56.112所以,首先从80端口入手,每个网页都点开看看。看到这个搜

2021-01-31 14:52:52 44

转载 对某自习室系统的一次渗透测试(从iot到getshell再到控制全国自习室)

前端时间找了个自习室学习,因为自习室网络不太好就无聊扫了一下网段,发现了一台Ampak Technology机器以为是笔记本电脑(自习室一般都是用手机比较多),就扫了一下详细信息:发现开了5555,之前对这个端口没了解过,就百度了一下发现是adb服务,刚好看到一篇文章:(https://www.cnblogs.com/guaishoujingling/p/11101649.html)是打靶机,不过看到说是2016年的洞了,也没想能利用成功,就msf用了一下:search adb

2021-01-30 17:14:28 41

转载 一次对天翼安全网关的渗透

起因听大师傅说天翼安全网关可以telnet登录,回去尝试了一下发现并没有开放telnet端口,把目标转向如何开启,经过一系列搜索,最后拿下网关信息泄露我家这个网关型号是HG261GS,经过一番搜索,发现访问http://192.168.1.1/cgi-bin/baseinfoSet.cgi可以拿到密码然后搜索密码的加密方式,得到工程账号的密码,加密算法为加密算法: 字母转换为其ASCII码+4,数字直接就是ASCII码。之后登陆命令执行在后台转了一圈没发现开启tel.

2021-01-29 21:20:52 59

转载 分析|CVE-2021-3156-sudo堆溢出高危漏洞

编辑前言Qualys的安全研究人员于1月13日发文称,攻击者无需知道用户密码即可成功利用此漏洞,在众多基于 Linux 的发行版本中获得最高的 root 权限。受影响的 Sudo 漏洞版本包括从 1.8.2 到 1.8.32p2 的经典版本,以及从 1.9.0 到 1.9.5p1 所有稳定版本。调试方式首先从github下载代码:https://github.com/sudo-project/sudo/archive/SUDO_1_9_5p1.tar.gz编译tar xf su

2021-01-29 18:02:23 173

转载 Linux应急响应实战

接到个单子,网站被挂博彩客户机器环境服务器系统: CentOS 7服务器管理面板: 宝塔CMS: 织梦 CMS V57 SP2过程向客户了解情况后,登录了服务器进行检查,发现历史执行过的命令有些异常,系统账号被添加了admin,用户组为admin,向客户确认后为客户所执行,账号非客户所添加网络检查随后执行了netstat -anutlp对当前连接进行了检查,无异常,初步判定没有被留远控SSH 检查对SSH配置文件、SSH应用程序进行了...

2021-01-29 17:18:58 26

转载 红蓝对抗---蓝队手册

0x01 前言红蓝对抗的思想最早可追溯到我国现存最早的一步兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:"知己知彼,百战不殆",意为如果对敌我双方的情况都能了解透彻,打多少次仗都不会失败。在信息安全领域目前大家都以一个共识:"未知攻,焉知防",攻防对抗本身是一个持续的过程,在具体的对抗中,对对手了解越多就会占据主导地位。红蓝对抗的主要目的在于,提高公司安全成熟度及其检测和响应攻击的能力。Red Teams attack, and Blue Teams defend, but the primary go

2021-01-21 11:33:06 204

转载 一次针对EduSrc的挖掘

0x00前言最近是大事没有,小事不断,被调遣到客户单位做HW蓝方,没啥意思,整天盯着防护设备等待告警,正好一王者大佬最近在挖EduSrc,让帮着搞一搞,在50星荣耀王者的诱惑下,我准备开启我的EduSrc之旅。0x01 年轻人不讲武德通过对某个大学的C端扫描,扫到了一个学生管理系统简单测试了一下,发现抓包验证码不断刷新,而且会提示"用户名不存在",这里就可以进行账号密码的爆破。很显然,我的百万大字典不配爆破,这网站不讲武德,放弃爆破。0x02 偷袭通过目录..

2021-01-21 09:36:13 97

转载 关于Fuzz工具的那些事儿

前段时间一直在研究fuzz工具,这里就写篇文章总结一下下。在安全测试中,模糊测试(fuzz testing)是一种介于完全的手工渗透测试与完全的自动化测试之间的安全性测试类型。能够在一项产品投入市场使用之前对潜在的应当被堵塞的攻击渠道进行提示。模糊测试(fuzz testing)和渗透测试(penetration test)都是属于安全测试的方法,它们有同也有异,渗透测试一般是模拟黑客恶意入侵的方式对产品进行测试,对测试者的执行力要求很高,成本高,难以被大规模应用。而模糊测试,它能够充分利用机器..

2021-01-20 20:20:36 101

转载 Bypass WAF实战总结

0X00前言上个月刷了一波洞,然后这个月初远程支持了一个HW,在文件上传getshell的时候,碰到个各式各样的云waf,通过一个月的实战,总结了几个比较实用的技巧,文章总结的不全,只是基于我实战中用到的一些方法。0x01垃圾填充这是众所周知、而又难以解决的问题。如果HTTP请求POST太大,检测所有的内容,WAF集群消耗太大的CPU、内存资源。因此许多WAF只检测前面的几K字节、1M、或2M。对于攻击者而言,只需要在前面添加许多无用数据,把攻击payload放在最后即可绕过WAF检测。.

2021-01-20 20:18:04 47

转载 记一次对学校的渗透测试

前言:此次渗透测试较为基础,有很多不足的地方,希望各位大佬能够指正首先打开学校的官网:http://www.xxxx.edu.cn嗯,直接干。。。这里直接进行子站查找,一般主站不会让你打进去的(大佬当我没说 ^..^),进行了一番查找,找到了一个学校的图书馆系统需要学号和密码,学号一般通过谷歌语法来搜集就可以,默认密码打一发123456一发入魂,然后想到固定密码然后跑一发学号这样准确率会高很多。根据学号推测,例如2019**一般是根据 入校年数+专业+班级+**来设定的,随.

2021-01-20 20:09:05 32

转载 python读取文件最后一行

处理文件时,一个常见的需求就是读取文件的最后一行。那么这个需求用python怎么实现呢?一个朴素的想法如下:with open('a.log', 'r') as fp: lines = fp.readlines() last_line = lines[-1]即使不考虑异常处理的问题,这个代码也不完美,因为如果文件很大,lines = fp.readlines()会造成很大的时间和空间开销。解决的思路是用将文件指针定位到文件尾,然后从文件尾试探出一行的长度,从而读取最后一行。代码

2021-01-20 17:37:41 40

转载 openresty配置部署

环境:centosyum install -y readline-devel pcre-devel openssl-devel gccyum install -y g++ make automake autoconf./configure --prefix=/usr/local/openresty \ --with-luajit --with-http_iconv_module \ --with-http_stub_status_modulegmake ; gmake

2021-01-18 21:10:29 13

转载 haproxy透传用户ip-方法和原理

为了透传用户ip到后端server,proxy机器需要解决两个问题:1.在创建到后端server的套接字时,将用户ip作为套接字的源ip,从而让后端server看到;2.后端server在回包时,能够将目的地为用户ip的回包,返回给proxy机器,而proxy机器能够将该包,从网卡驱动(链路层)收下来,并正确递交给应用层的haproxy进程。为了解决这两个问题,haproxy进程和所在机器需要做三个事情:1.haproxy进程在创建到后端server的tcp套接字时,开启IP_TRANSP

2021-01-18 16:33:48 18

转载 后台getshell常用技巧总结

1.利用文件上传漏洞,找文件上传处想办法上传php文件。一些网站在设置可以允许修改上传的文件类型则直接添加php有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过。很多cms还有.htaccess文件禁止访问或者执行这个目录下的文件的情况。这种情况直接上传一个.htaccess文件覆盖这个,让其失效。或者上传不重命名的话,上传../../shell.php,传到其他不被限制访问的目录。或者找任意文件删除漏洞把.htaccess文件

2021-01-18 15:08:47 41

转载 悬剑武器库之5种工具学习(shiro检测插件、子域名、信息收集、暴力破解等)

工具目录1.BurpShiroPassiveScan是一款基于BurpSuite的被动式shiro检测插件2.reconftw是对具有多个子域的目标执行全面检查的脚本3.CTFR是一款不适用字典攻击也不适用蛮力获取的子域名的工具4.JR-scan是一款一键实现基本信息收集,支持POC扫描,支持利用AWVS探测的工具5.dirsearch-Web是一种成熟的命令行工具,旨在暴力破解Web服务器中的目录和文件1.BurpShiroPassiveScan介绍BurpShiroPassiveScan

2021-01-18 14:45:24 295

转载 堕落小白的前台sql注入cms代码审计

大家好我是一只没有灵魂小白鼠每日每夜都为了拿到那一点src的奖金日夜操劳。有一天我翻了翻日历算了一卦,好家伙今天是个挖洞的好日子。我打开电脑略微思考了一下人生我是谁?我在哪?我要干什么?好家伙很快哈一个三连问,问的我突然眼眶湿润默默的流下了没有技术的眼泪。 最后我想了想我还是找个小的cms玩一玩吧,也许这就是菜gou挖洞的心理行动历程吧,也许这会安抚一下我寂寞受伤的心灵吧。我在网上找了一个某厂商的开源的cms源代码安装好后直接访问:http://127.0.0.1...

2021-01-18 14:39:55 38

2路继电器控制板

2路继电器控制板,描述了继电器的原理图。

2015-07-22

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除