自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(727)
  • 资源 (1)
  • 收藏
  • 关注

转载 Pikachu-XXE(xml外部实体注入漏洞)

XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面

2021-05-11 14:22:06 374

转载 mysql中的get_lock锁机制解析

GET_LOCK(key,timeout) 需要两个连接会话RELEASE_LOCK(key) 锁是否释放,释放了返回1IS_FREE_LOCK(key) 返回当前连接ID,表示名称为'xxxx'的锁正在被使用。 key 锁的名字,timeout加锁等待时间,时间内未加锁成功则事件回滚。get_lock 加锁成功返回1, 这个锁是应用程序级别的,在不同的mysql会话之间使用,是名字锁,不是锁具体某个表名或字段,具体是锁什么完全交给应用程序。它是一种独占锁,意味着哪个会话持有这个锁...

2021-05-10 17:23:13 606

转载 聊一聊bypass information_schema

前言聊一聊mysql在被waf禁掉了information_schema库后还能有哪些利用思路,这个想法是前一段时间想到的,这次趁着安全客活动就在这里记录一下吧~# 实验环境windows 2008 r2phpstudy (mysql 5.7)某waf(原因是该waf可以设置非法访问information_schema数据库)前置任务进行bypass之前先了解一下mysql中的information_schma这个库是干嘛的,在SQL注入中它的作用是什么,那么有没有可以替代这个库

2021-05-10 17:20:29 267

转载 渗透测试中dns log的使用

一、预备知识dns(域名解析):域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。域名解析也叫域名指向、服务器设置、域名配置以及反向IP登记等等。说的简单点就是将好记的域名解析成IP,服务由DNS服务器完成,是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。互联网中的地址是数

2021-05-08 07:33:12 977

转载 某聊天工具消息记录数据库文件解密逆向分析

0x00 简介每一个聊天工具账号登入后会在"\Document\Tencent Files\账号"的目录下Msg3.0.db文件里写入加密后的聊天记录信息。查看该工具的Bin目录下的DLL文件可以知道它用的是sqlite的数据库,sqlite默认是没有实现加密的函数只是提供了接口,网络上有一些开源的加密库,比如wxsqlite3,sqlcipher等。0x01 前期准备先再IDA中分析sqlite.dll,查找含有version字符串的函数然后交叉引用,找到上一个...

2021-05-06 12:59:12 8250 4

转载 记录某一天安服仔的漏洞挖掘过程

前言作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。干活拿到目标,通常先扫一下端口访问目录提示 404三大搜索引擎和github都没找到相关网站的信息,这个时候只能先扫目录了。发现net版本的ueditor,还以为能shell了,访问发现报错了,问了一下大佬说可能需要登录。看到了网站的绝对路径,二话不说先写个低危报告。

2021-05-06 12:21:34 854

转载 实战|记一次绕过宝塔防火墙的BC站渗透

0x00 信息收集由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息这是一个查询代理帐号的站 url输入admin 自动跳转至后台看这个参数,猜测可能是thinkCMF0x01 getshellthinkcmf正好有一个RCE 可以尝试一下?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_content

2021-05-06 11:44:30 10507 11

转载 蓝队溯源与反制

本文简单写下红蓝对抗过程中蓝队的一些溯源与反制方法。一、蜜罐反制(1)商用型近年来越来越多的厂商选择部署商用蜜罐来诱导攻击者,衡量蜜罐好坏的关键因素为诱捕能力,即为诱惑捕捉能力。利用蜜罐可以做到:获取攻击者的P(真实IP,代理IP等)、ID、操作系统、设备信息等,也可通过诱饵进行钓鱼反制。蜜罐常见形式可以直观的分为web页面型,命令行型,windows型等。web页面例如weblogic、phpmyadmin、crm等,攻击者可进行弱口令登陆,暴力破解,历史漏洞,后台shell等,蜜罐页面中会

2021-05-06 11:18:20 3781 2

转载 优秀渗透工具资源整理(持续更新)

在进行渗透测试的过程中,会用到大量的开源工具,每次在各种网站、论坛看到很多很好的工具,所以使用该文章将每次碰到的优秀工具记录下来,然后在后期在进行归纳整理,既方便他人,也方便自己。好用工具1、B-XSSRF用于检测和跟踪Blind XSS,XXE和SSRF的工具包https://github.com/SpiderMate/B-XSSRF2、BurpSuite-collectionsBurpSuite收集:包括不限于Burp文章,破解版,插件(非BApp Store),汉化等相关教程

2021-05-06 11:08:41 1493

转载 干货|Web安全入门基础与思路总结(附思维导图)

该篇文章主要是写给WEB安全入门者的基础与思路基础HTTP协议网站访问过程 静态页访问 首先用户通过浏览器打开kw0ng.top,此时浏览器会向DNS服务器请求解析,将kw0ng.top转换为IP地址120.78.132.122,接着数据包开始一层层封装,以便于在网络中传输,数据包HTTP Request会被发往120.78.132.122,中间可能经过运营商,过了很多跳路由直到送达到目的地址120.78.132.122,此时120.78.132.122上的Apache正在运行,

2021-05-06 11:06:44 1441

转载 工具|渗透测试之5种工具分享(Shiro插件、CTFR、JR-scan、dirsearch-Web等)

工具目录1.BurpShiroPassiveScan是一款基于BurpSuite的被动式shiro检测插件;2.reconftw是对具有多个子域的目标执行全面检查的脚本;3.CTFR是一款不适用字典攻击也不适用蛮力获取的子域名的工具;4.JR-scan是一款一键实现基本信息收集,支持POC扫描,支持利用AWVS探测的工具5.dirsearch-Web是一种成熟的命令行工具,旨在暴力破解Web服务器中的目录和文件1.BurpShiroPassiveScan介绍BurpShiro

2021-05-06 10:58:57 3799

转载 Kubernetes APIServer机制概述

断断续续研究Kubernetes代码已经大半年时间了,一直在看APIServer相关的代码,因为API是一个系统的入口,是所有功能对外的抽象体现,同时也是其他组件都依赖的一个组件,处于非常核心的地位,因此它被社区进行了精心的设计,了解了它,就可以顺藤摸瓜去了解其他核心的功能。不过,经过这么长时间的摸索,发现Kubernetes的代码是真心复杂,明显感觉要比看OpenStack的代码费劲多了,感觉他的复杂性主要来自于以下几个方面:1.Kubernetes经过这么多年的发展,功能不断在扩展,不断地在复杂化,

2021-05-06 10:51:51 266

转载 Nmap经常使用的场景用法

Nmap 是业界最为强大的端口扫描探测软件,支持的扫描场景丰富,本文列举十五个最常使用的场景及参数组合。1、针对目标主机的默认扫描不加任何参数,默认扫描目标IP的基本信息,包括Ping探测主机是否存活,探测常见的1000个端口是否开放,命令如下:nmap 114.114.114.114如果扫描主机名也可以:nmap www.xazlsec.com2、扫描指定端口或端口范围默认扫描会探测内置的1000个常见端口,如果我们想要扫描指定端口范围,需要使用-p参数:nm

2021-05-06 10:09:08 822

转载 记某CMS漏洞getshell

记极致CMS漏洞getshell今天下午比较空闲,就去搜索一些cms,突然对极致CMS感兴趣,而网上已经有一些文章对它进行分析利用,sql注入,xss,后台修改上传后缀名前台getshell等等。于是就引起了我的兴趣想去测试一下。信息收集还是因为自己太懒,不想搭建环境,然后就想网上有好多网站啊,随便找一个去看看。hhh然后去利用fofa去搜索。(不能随便乱日)弱密码yyds搜索了一些网站,我们直接在url后面添加/admin.php,就直接跳到后台登录的地方。看到后台?!嗯

2021-05-05 21:58:45 2889 1

转载 工具|渗透利器之CrimeFlare、waf绕过脚本分享

一、CrimeFlare利用CrimeFlare查看受CloudFlare保护的网站背后真实IP的工具。该工具的功能是在受CloudFlare保护的网站后面执行真正的IP搜索,生成的信息可用于进一步渗透。该工具生成的信息如下: CloudFlare IP 真实IP 主机名 组织 城市 国家 邮政 地点 时区 该工具是用PHP代码编写的,使用几个API进行非常简单的编程即可获得最大的效果,但是,此工具不能保证10

2021-05-05 19:00:40 1654

转载 BurpSuite技巧之二重代理

在日常的工作中,有时候需要隐藏自己的IP或XX(你懂得)拦截流量。这时候我们就需要使用二重代理,本文以常用得SSR为例(SSR默认本地端口为1080,不用修改。)进行二重代理。一、配置一重代理第一重代理,配置proxy代理,这里proxy要和浏览器的代理一致。小编使用的windows10系统和chrome浏览器,因此浏览器和电脑代理一致。二、配置二重代理第二重代理有两种方式进行配置,分别为Upstream Proxy Servers(顶级代理服务器)和SOCKS Proxy(SO

2021-05-05 18:59:57 3891

转载 复盘从一个监控主机到核心路由沦陷

在对内网进行ms17-010扫描时,发现 2 台之前没有出现过且没有打补丁的主机,于是,尝试了一波kali 主机在扫描时发现 2 台之前没有出现过且没有打补丁的主机尝试打了一波然后种了个njrat翻文件的时候发现了点配置文件down下来解压后发现是交换机的配置文件,于是有了一个大胆的想法查看了被控主机的网络连接后,发现一个地址无法ping通,TCP包也无法到达,推测做了ACL于是在被控机上搭了earthworm做转发本机执行...

2021-05-05 18:54:58 106

转载 实战渗透-Shiro反序列化漏洞实例

0x01.前言这是一次授权的渗透测试,技术含量不高,但我始终相信,每一次的积累,都是为了成就更好的自己,所以过程简洁,记录下每个知识点。对渗透而言,我更喜欢实战的体验感,那种喜悦和知识的获取感,永远是无法比拟的。这次实战,最多的还是收获,拿下此战,进而渗透更多的站来获取不同的细节,不懂的话你就品一下。0x02.渗透过程这篇文章没有前期的信息收集,省略过了一切,直接开始我们渗透。1)网站环境域名:http://manage.xxxxxx.org.cn/xxx/login.jsp程序语言

2021-05-05 14:03:08 820

转载 【Vulnhub靶机系列】DC3

基本信息Kali:192.168.61.145DC3:192.168.61.163实验过程 同样先通过arpscan扫描找出DC3的IP地址sudo arp‐scan ‐‐interface eth0 192.168.61.1/24这里可以直接看出DC3的IP地址为192.168.61.163然后我们使用nmap对目标进行扫描发现目标主机只是打开了80端口然后我们查看下80端口,通过wappalyzer,发现用的是Jooml...

2021-05-05 11:03:27 158

转载 【Vulnhub靶机系列】DC2

基本信息Kali:192.168.61.145DC2:192.168.61.162实验过程在Kali中先进行内网探活sudo arp-scan --interface eth0 192.168.61.1/24排查筛选得知,192.168.61.162为DC2的IP地址。接下来用Nmap对DC2进行端口扫描。nmap -sC -sV -p- -oA ~/vulnhub/DC2 192.168.61.162可知DC2开启了80端口和7744端口,根据信息可知7

2021-05-05 10:43:11 234

转载 【Vulnhub靶机系列】DC1

基本信息Kali: 192.168.56.116DC1: 192.168.56.115实验过程先在Kali中使用arp-scan进行主机探活sudo arp-scan --interface=eth1 192.168.56.0/24逐个排查发现DC1的IP地址为192.168.56.115然后使用nmap对主机进行探测:nmap -sC -sV -A -oA vulnhub/DC1/DC1 192.168.56.115主机分别开了: 22,80,111端口

2021-05-05 08:34:21 292

转载 干货|代码安全审计权威指南(附下载地址)

01关于代码安全审计 代码安全审计是查找代码中安全漏洞的方法。在"安全左移"的发展趋势下,代码审计逐渐成为确保代码质量的一个关键环节。代码安全审计通常可以分为: 自动化审计和人工审计。 自动化代码安全审计是以自动化工具的方式查找代码的安全漏洞,这样的工具一般称为静态代码检测工具(SAST)。SAST的一大优势是能够极大地减少查找代码漏洞的时间。静态代码分析流程然而,这类工具往往最让人印象深刻的首先就是“误报率”,据统计,SAST类的产品在OWASP基准测试中最高检出率...

2021-05-04 22:20:57 581 1

转载 干货|各种WAF绕过手法学习

0X00Fuzz/爆破fuzz字典1.Seclists/Fuzzinghttps://github.com/danielmiessler/SecLists/tree/master/Fuzzing2.Fuzz-DB/Attackhttps://github.com/fuzzdb-project/fuzzdb/tree/master/attack3.Other Payloads 可能会被ban ip,小心为妙。https://github.com/foospidy/paylo...

2021-05-04 08:59:38 14615 1

转载 一次对天翼安全网关的渗透

起因听大师傅说天翼安全网关可以telnet登录,回去尝试了下发现并没有开放telnet端口,把目标转向如何开启,经过一系列搜索,最后拿下网关信息泄露我家这个网关型号是 HG261GS,经过一番搜索,发现访问http://192.168.1.1/cgi-bin/baseinfoSet.cgi可以拿到密码。然后搜索密码的加密方式,得到工程账号的密码,加密算法为加密算法:字母转换为其ASCII码+4,数字直接就是ASCII码之后登录命令执行在后台转了一圈没发现开启telnet的

2021-05-03 20:58:27 986

转载 关于站库分离渗透思路总结

0x00 前言看到了某篇关于站库分离类型站点相关的讨论,想总结下信息收集的技巧。0x01 正文关于站库分离类型站点网上暂时没有找到总结性的文章,所以想尝试记录下关于站库分离类型站点的渗透思路。对站库分离类型站点通常可以有两个渗透入口点。1.web网站2.数据库渗透思路其实也是比较常规。但是这里如果两个入口点无非两种路径。1.从web网站打入进而打站库分离的数据库,内网渗透;2.从数据库打入进而打站库分离的web网站,内网渗透。根据不同的路径定制不同的渗透.

2021-05-03 18:09:24 1710

转载 一次挖掘SRC漏洞 - 从0到有

对一次SRC平台漏洞挖掘,全程文字描述多一点。测试范围:XXXXX平台: www.A.comXxxxxxx平台: www.B.com本人信息搜集不是很6,我这里直接测他的某个站的主站。所以我决定一个一个测,防止漏过,很多人一般都是先搜集子域名,因为子域名的防护相对薄弱一点。而且奖金也一样的高。我就先打开了A.com的主站,先用layer先跑他的子域。在信息搜集中,我先测测A.com。看看能不能捡个漏。第一眼就相中了这个搜索框,习惯性先测高危测起,先测SQL注入。在参数 输入1

2021-05-03 17:35:39 1810 2

转载 实战渗透 | 向吃鸡外挂站开炮

0X01因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏昨天晚上一口气锤了四个基本上都有宝塔不过php-venom 4系列加上配套的编码器过宝塔稳得一批。脱了裤子发现里面4000+孤儿今天晚上又锤了一个吃鸡外挂站可惜尴尬的是没有写入权限

2021-05-03 11:55:36 515 1

转载 JVM插码之六:jacoco插码及问题“$jacocodata 属性 Method not found: is$jacocoData”

在使用jacoco统计自动化代码覆盖率jacoco统计自动化代码覆盖率1. 简介1.1. 什么是JacocoJacoco是一个开源的代码覆盖率工具,可以嵌入到Ant 、Maven中,并提供了EclEmma Eclipse插件,也可以使用JavaAgent技术监控Java程序。很多第三方的工具提供了对Jacoco的集成,如sonar、Jenkins等。1.2. 什么是代码覆盖率代码覆盖(Code coverage)是软件测试中的一种度量,描述程式中源代码被测试的比例和程度,所得比例称为代码覆盖率

2021-05-02 12:30:51 2104 1

转载 JVM插码之五:Java agent+ASM实战--监控所有方法执行时间

本文建立在对instrumentation和agent有初步的了解的前提下阅读,关于这2个类的讲解在其它文章中。这是一个maven项目,pom中需要的配置,lib中有asm的jar包pom.xml文件:<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://mav

2021-05-02 12:29:45 1005

转载 JVM插桩之四:Java动态代理机制的对比(JDK和CGLIB,Javassist,ASM)

一、class文件简介及加载 Java编译器编译好Java文件之后,产生.class 文件在磁盘中。这种class文件是二进制文件,内容是只有JVM虚拟机能够识别的机器码。JVM虚拟机读取字节码文件,取出二进制数据,加载到内存中,解析.class文件内的信息,生成对应的Class对象:class字节码文件是根据JVM虚拟机规范中规定的字节码组织规则生成的、具体class文件是怎样组织类信息的,可以参考 此博文:深入理解Java Class文件格式系列。或者是Java虚拟机规范。下面通过...

2021-05-02 12:21:27 689

转载 JVM插桩之三:javaagent介绍及javassist介绍

本文介绍一下,当下比较基础但是使用场景却很多的一种技术,稍微偏底层点,就是字节码插桩技术了...,如果之前大家熟悉了asm,cglib以及javassit等技术,那么下面说的就很简单了...,因为下面要说的功能就是基于javassit实现的,接下来先从javaagent的原理说起,最后会结合一个完整的实例演示实际中如何使用。1、什么是javassist?Javassist是一个开源的分析、编辑和创建Java字节码的类库。其主要的特点,在于简单,而且快速。直接使用java编码的形式,而不需要了解虚拟机

2021-05-02 08:31:06 1466

转载 JVM插桩之二:Java agent基础原理

Javaagent只要作用在class被加载之前对其加载,插入我们需要添加的字节码。Javaagent面向的是我们java程序员,而且agent都是用java编写的,不需要太多的c/c++编程基础,不过这篇文章里也会讲到JVMTIAgent(c实现的),因为javaagent的运行还是依赖于一个特殊的JVMTIAgent。对于javaagent或许大家都听过,甚至使用过,常见的用法大致如下:java -javaagent:myagent.jar=mode=test Test我们通过-jav

2021-05-02 07:39:19 1204

转载 JVM插桩之一:JVM字节码增强技术介绍及入门示例

字节码增强技术:AOP技术其实就是字节码增强技术,JVM提供的动态代理追根究底也是字节码增强技术。目的:在Java字节码生成之后,对其进行修改,增强其功能,这种方式相当于对应用程序的二进制文件进行修改。Java字节码增强主要是为了减少冗余代码,提高性能等。应用场景:某一天系统出现OOM,通过工具分析,各类的对象占用了很大空间,但是这个对象被许多程序访问,那么就很难找到,工程的全文匹配也只能找到自己的业务代码调用的地方,深入的反射,三方包调用无法匹配。这个时候AOP就可以帮助完成。两种实现机制:

2021-05-01 18:19:48 1162

转载 java动态加载jar文件并执行方法

在项目开发的过程中,有时候需要动态灵活的加载某个jar包并执行里面的方法的时候,我们可以使用本篇文章写得方式去动态的加载jar包而不用使用原始方式引入jar包作为lib去使用,接下来介绍如何动态加载jar包。直接上代码:核心的方法就是下面这个loadJar方法,我们传入一个jar包的路径即可。public static void loadJar(String jarPath) { File jarFile = new File(jarPath); // 从URLClassLoade

2021-05-01 16:49:34 5876

转载 反射获取成员方法并运行

/* * 反射获取成员防范并运行 * public void eat() {} */public class ReflectDemo6 { public static void main(String[] args) throws Exception { Class c = Class.forName("cn.itcasat.demo1.Person"); Object obj = c.newInstance(); // 获取class.

2021-05-01 16:32:46 85

转载 Web安全手册(漏洞理解、漏洞利用总结)

0x01 漏洞理解篇(Vulnerability)前端 跨域安全 后端逻辑0x02 漏洞利用篇(Exploit)SQL injection - MySQLXSSCSRFSSRFXXESSTI - Python反序列化漏洞-PHP包含漏洞-PHPNode.js原型链污染DNS rebinding攻击0x03 代码审计篇(Audit) PHP调试环境的搭建 PHP代码审计 0x04 渗透篇(Penetration)网络预置

2021-04-23 19:42:47 399

转载 关于JSON CSRF的一些思考

CSRF作为常见漏洞,一直受到关注和研究,JSON是一种应用广泛的轻量级数据交换格式,当CSRF去POST一段JSON,情况可能会变得有些不一样;此次就一种特殊情况下的CSRF进行分析,权当抛砖引玉。某次遇到一个没有验证token与referer的CSRF。其原始数据包为:POST /webnet/edit HTTP/1.1Host: www.xxx.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:53.0) Gecko/201.

2021-04-23 16:07:25 813

转载 如何在命令提示符下编译运行含有Package的java文件

在用Eclipse编译运行java文件时不用考虑Package的问题,但是如何在命令提示符下运行添加Package的java文件呢?package test;import test.B;public class A { public static void main(String[] args) { B b = new B(); b.print(); }}package test;public class B { void p

2021-04-23 16:01:13 305

转载 关于JWT的一些攻击方法

前几天做了一个登录页面的绕过,由于认证返回的token是JWT的格式,于是花了一些时间看了看有关于JWT的东西。#关于JWTJWT的全称为Json Web Token。它遵循JOSN格式,与传统的cookie+session的认证方式不同,服务器使用它的好处是只需要保存秘钥信息,通过加密算法验证token即可,减小了保存用户信息的资源开销。 jwt可以分成三部分,header.payload.signature## header部分通常它会长成这个样子{ "alg": ".

2021-04-23 15:46:50 1025

转载 xss漏洞的poc与exp

POC<script>alert('xss')</script> 最简单常用的poc"><script>alert(1)<script><a href=" onclick=alert('xss')>type</a> 页面出现一个按钮type,点击触发onclick,然后执行弹窗。<img src=http://1.1.1.1/a.jpg onerror=alert('xss')> 加载图片,给...

2021-04-13 11:19:59 1525

2路继电器控制板

2路继电器控制板,描述了继电器的原理图。

2015-07-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除