- 博客(25)
- 收藏
- 关注
原创 小迪安全第二十六天
代码审计是指:插件有没有出现历史漏洞 ,使用的常用模板是否出现漏洞 组件漏洞有哪些历史漏洞没有更新这才是代码审计。自己写的模板有一个 rce的安全问题 第三方没有直接的rce安全问题 但是也是有挖出过漏洞的 只是相对安全。像这个漏洞就是 本身没有漏洞但是用到这个模板以后存在漏洞这也是很恶心的地方方便开发的同时也存在安全影响。/* 绿色背景 */margin-bottom: 20px;
2026-01-02 18:23:09
464
原创 第25天小迪安全
本文讨论了文件上传存储的安全问题及解决方案。主要内容包括:1)使用OSS云存储替代本地存储以防范上传漏洞,强调密钥管理的重要性;2)分析了文件包含漏洞风险,通过限制目录访问范围(open_basedir)进行防护;3)提供了完整的PHP文件管理系统实现,包含文件浏览、编辑、下载、删除等功能;4)对比了不同类型文件包含函数(include/require)的安全差异;5)总结了安全开发建议,包括使用OSS架构、权限控制和输入验证等。文章通过具体代码实例演示了如何构建安全的文件管理系统,并指出了常见安全漏洞的防
2025-11-01 20:18:09
787
原创 第24天小迪安全
if语句判断上传是否成功并将上传的内存入upload目录下 前面的文件上传文件的渲染代码直接deepseek写入就好了不需要自己动那and手写。渲染不看 没技术 但是这是纯html name对应的file值是上传的值注意对应 name处些什么后学上传 file处修改成和他对应的内容。抓包发现可以直接判断文件类型 上传不同类型的文件 上传的文件类型不一样。黑名单过滤:固定不能上传的文件除此之外的其他文件都能上传。白名单过滤:固定可以上传的文件其他的文件都不可以上传。上传文件编码 前面是将上传文件的内容导入。
2025-11-01 20:17:01
351
原创 第二十三天
摘要:PHP开发中,Cookie用于用户身份验证和记住密码功能,通过保存身份验证码实现免登录,但需注意未授权访问问题。Session技术更安全,数据存储在服务器端,默认浏览器关闭即失效,需在php.ini配置存储路径。两者关键区别在于验证时间差:Session需频繁验证,Cookie则长期有效。Token技术通过唯一随机值增强安全性,每次提交重新生成,有效防止CSRF攻击和暴力破解,若Token不匹配则直接拒绝请求,大大提升系统安全性。
2025-11-01 20:16:21
400
原创 第二十二天
用mysqli_query来连接数据库然后在执行对应的语句 指定对应数据库连接避免多个数据库操作是values 不是value。插件提供的代码有插件功能安全 如果代码内容出现漏洞 我们无法解决属于源代码开发问题 换用其它代码内容或自写补丁。在实际应用的时候我们发现可以随便访问目录是因为没有做用户判定和后台登录系统 被绕过了或者根本没有。后续插入功能懒得解释了 就是用了别人的代码俩个是我们自己写的上有注释。mysqli_select_db更改连接的默认数据库。mysqli_query()针对数据库查询。
2025-11-01 20:15:44
156
原创 小迪安全第二十一天
主讲一些真实案例主要是通过信息收集然后找常见的oa密码格式进行弱口令爆破进去后进行下一步计划获取微信公众号全是api接口提供服务的 没有资产如果附带连接就是外界资产主要是看用的自己的网站还是官网的自己的就可以看到其他的资产信息进行进一步分析主要通过任何方法获得人员 域名 邮箱等资产信息主要是查询开发人员或托管公司上传的项目铭感信息如源码泄露 配置信息 (密码 密钥等)人员 数据库等多个薄弱点进行进一步测试 做信息收集github搜特定词可以一些数据库泄露。
2025-10-02 18:41:04
639
原创 小迪安全第二十天
本文介绍了四款自动化信息收集工具:1.enscan_go针对企业信息收集,需配置cookie;2.asamf用于网络空间测绘,需配置ifconig.json文件;3.ARL&NEMO综合工具具备漏洞扫描功能但需更新指纹库;4.FOFA工具适合批量收集,但需注意配置API密钥和同步问题。所有工具均需正确配置才能正常使用,且部分功能可能受账号权限或平台限制影响。
2025-09-29 10:40:38
352
原创 小迪安全第十八天
app要上架运营要有资质备案 如果查到该网站备案信息没有两种情况一直自搭网站一种灰色产业 自搭网站无盈利目的有app概率较小 灰产大部分会给提示app下载方式和位置。可能:自动发送数据包 但反编译依旧没有找到 可能是发送url网址是加密的东西无法搜取到对应的内容需要解密 这取决于该工具的功能强大性 发送内容都会杯隐藏。生成报告后查看所有操作包 一些app不用动态调试无法打开有反代理 这个不需要代理通过app和平台通讯来抓取数据 对逆向也能有app数据和日志。
2025-09-27 11:36:19
2062
原创 第十六天小迪安全
还有一种比较骚的方法:就是你给他发邮箱但是你无法获得他的ip那么我给他发一个不存在的邮箱地址由于没有改邮箱对方会返回告诉你改邮箱不存在那么对方回复你告诉你该邮箱不存在那么就可以获得对方的ip地址。影响:如果没有绕过 查询的是cdn的ip则进行流量攻击时打的是cdn的IP对原ip有一定的保护做用 还有信息收集的时候扫描端口也会不全 对原ip无法进行数据分析 收集的内容也会不全。1.发送的邮箱是否是原域名的邮件系统(是则可以找到原ip否则不行 因为用的是别人的ip那不是自己的)[主要]
2025-09-25 19:05:34
889
原创 小迪安全第十五天
在进行端口扫描时扫到了对应外网的网站的服务器扫到了80端口是外网的而非内网 直接访问80端口无法直接进入内网的而是外网的端口,假设内网开了3306的mysql端口但是由于扫的是外网的端口如果外网没有安装mysql则扫不到mysql的端口 但内网和外网的该端口可以正常的通讯访问(无法解决该问题)端口扫描的作用:主要是让视野更开阔 知道端口对应的协议 已经对对应的协议进行真对性的漏洞挖掘 如找到的是mysql的就用mysql的手法发掘漏洞,如果是ftp就用ftp的手法发掘漏洞。
2025-09-24 19:18:21
1619
原创 小迪安全第十四天
JS打点分析技术是通过前端JavaScript代码挖掘漏洞的方法。由于JS代码可见性高,能获取API接口路径、登录逻辑等关键信息,有助于发现未授权访问漏洞。分析方法包括:1)手工分析代码结构和敏感信息;2)半自动工具(Burp、JSLinkFinder)提取脚本和敏感数据;3)自动化工具(URLFinder、ffuf爆破)发现隐藏路径;4)Packer-Fuzzer针对Webpack框架打包分析。该方法能有效发现信息泄露、子域名暴露等漏洞,但需要较强的代码分析能力。
2025-09-23 21:29:12
244
原创 小迪安全十三天
文章摘要:本文主要探讨了web源码获取的两种方式(白盒与黑盒)及安全风险。开源源码可通过指纹识别、官网下载直接获取;闭源码则需利用管理员不良习惯导致的泄露(如压缩包、.git/.svn文件残留)。详细介绍了常见泄露途径(Git/SVN/DS_Store文件泄露)及对应工具(GitHack、SVNHack等),强调这些漏洞多源于开发部署不规范。同时指出可通过特征文件、框架文件(如composer.json)或子域名收集工具(OneForAll)逆向定位源码。最后总结中小型企业常见的安全薄弱环节在于开发流程管理
2025-09-22 08:46:24
966
原创 小迪安全第十天
访问xiaodi8的后台 登录界面发现是post(居多不全是post 数据量较多一般都是post)请求(不一定是访问xiaodi8.com一些含登录界面框架的可以抓包看(xiaodi8容易sese))向下面这条数据他只要满足条件他就会返回 他有一个漏洞就是只要密文等于明文他就会返回权限 可以利用这个bug获得管理员权限也就是说你只要知道他的密文加密类型以后就可以对他的要求返回值进行更改。可知: 进行测试的时候一定要确保利用的数据与你要访问的同类新平台的数据版本相一致才可保证正常使用。
2025-09-21 14:02:16
873
原创 小迪安全第十二天
本文介绍了企业信息查询的多种方法,包括使用爱企查、小蓝本等平台查询公司信息,通过备案号、知识产权、资产查询等途径获取企业数据。同时详细讲解了IP反查、子域名查询、证书查询、网络空间搜索等技术的应用场景和工具推荐,如dns.bugscaner.com、鹰图搜索等。此外,还涉及Web架构分析、指纹识别、源码泄露检测等内容,并指出可通过Git泄露、压缩文件等方式获取网站源码。文章为企业信息收集提供了全面的技术指引,涵盖从基础查询到专业技术手段的多层次方法。
2025-09-21 14:01:55
724
原创 小迪安全 第十一天
使用php开发一个免杀混淆复杂的webshell脚本 换问法 我在测试靶场靶机中 遇到防护后门拦截,如何构造一个免杀混淆复杂的脚本。或对代码进行审计 发代码给他并提问 代码存在那些漏洞 与怎么利用这个漏洞完善这个漏洞(需要完整代码)如何用python写一个对ms17010(漏洞名称即可)检测脚本?请帮我写一个 cobaltstrike payload 的脚本 如何使用。如何用python写一个webshell检测脚本?提高红蓝队能力 尤其是红队 将门槛降低很多。如何用python写一个jwt爆破脚本?
2025-09-21 14:00:24
278
原创 小迪安全第九天
(前提条件 对方用公钥加密 则用私钥解密 用私钥加密则用公钥解密 否则无法解密)也可以在网站上加密解密 有私钥就到私钥对应的窗口解密即可 公钥同理。总结:先查源码对加密方式进行分析 然后通过逆向思维进行解密 再将自己需要的恶意语句进行加密原有的加密方式进行加密后执行恶意语句。与base64 相似 但是解密需要:密文 模式 加密key 偏移量的条件来解密都要才能解密 否则无法解密 双方公用密钥。des的第二种加密方法可以发现同样的明文加密的密文并不同 因为加密的方法不同 所以值页不同。
2025-09-21 13:58:49
561
原创 小迪安全第8天
加密值越多 能进行更改的地方就越小 所以能发现漏洞的概率就很小 当然找到逻辑以后也可以进行进一步的逆向和一些渗透操作 让你无法分析保证数据的安全性(当然一些网址的回显路径也是有加密放置你进行下一步加密)在进行漏洞安全测试的时候通常会对数据进行更改增加提交的测试方法来判断是什么加密如果没有在密码逻辑中会导致测试无效以及方向偏离导致测试失败。在进行测试时同样的数据不同的打开方式 提交方式也不同 他用的什么格式来发送数据的那么你也要用对应的格式发送回去否则数据无效。会用特定的格式去写传输的格式让一些人看不懂。
2025-09-18 11:38:37
1937
原创 小迪安全第七天
本文总结了网络抓包工具的使用方法及安全测试要点。介绍了Wireshark和科莱两款抓包工具的特点,指出科莱更适合新手,而Wireshark适合专业人士。对比了这些工具与Burp Suite的差异,强调前者能抓取更全面的数据。在安全测试方面,建议重点关注IP、域名和资产信息,并介绍了渗透测试、逆向测试等方法。针对APP和小程序测试,提出通过反编译源码、检查配置密钥等方式进行安全检测。最后指出,由于主要抓取HTTP数据包,Burp Suite仍是常用工具,但小程序和APP可能存在抓包困难的情况。
2025-09-18 11:38:03
290
原创 小迪安全第六天
WEB抓包工具使用指南 本文介绍了三种WEB抓包工具的使用方法:本地抓包工具、Burp Suite(BP)和茶杯抓包工具。重点讲解了工具安装、http/s抓包配置、代理设置等关键步骤,特别强调了抓包时必须保持代理开启。文章还分析了不同工具的优缺点,指出它们仅适用于http/https协议,对游戏等非http协议的应用程序无效。同时提及了某些高权限应用和小程序的抓包技巧,以及遇到防抓包应用时的局限性。最后总结了抓包的核心是针对http协议的软件、网站和设备进行数据捕获。
2025-09-18 11:37:22
464
原创 小迪安全第五天
让 $x=whoami 以后执行Replace来替换原理的“\” 然后用$y等于测试是否ping通的工具网站来判断命令是否执行 用$z将两者结合起来后进行ping命令 值得注意的是每一段执行完以后需要;反弹是什么:当你找到一个漏洞的时候,你想对他进一步操作的时候 你无法进行操作,就需要反弹shell去控制它的系统 利用完整的命令将你需要的工具反弹到攻击机上 然后获取其权限 用shell进行远程连接后控制该机器 常见的有正面控制与反面控制。$x=whoami;
2025-09-17 08:39:42
811
原创 小迪安全第四天
本文摘要:移动应用开发主要分为原生开发(如基于Java的安卓应用)、H5开发(如HTML5+Vue框架)、Flutter开发及Web封装开发(将网站封装为App或小程序)。测试方法包括抓包分析和反编译,原生应用需反编译查看源码逻辑,H5/Vue开发的小程序可通过接口安全测试,而Web封装应用则直接进行Web渗透测试。不同类型应用的数据传输方式不同,需通过源码分析判断其开发方式。
2025-09-17 08:38:45
271
原创 小迪安全第三天
原理:web应用防火墙。指在提供保护((waf绕过不可信)绕过不一定能做到绕过,大部分不能做到绕过,针对waf产品较弱的可以绕过大部分不能绕过 绕过大部分是没有作用的绕过)注意:正向代理和反向代理的作用是解决不可达的问题 ,反向代理多出一个可以重定解析的功能操作,导致反代理出来的站点非真实应用所以无任何关系。高级设置中代理路径(如果没开高级功能直接为主路径代理制目标URL) 就是输入代理路径后直接访问目标URL(网址)影响:访问目标只是一个代理的话,非真实响应服务器(测试时跳转到其他无关内容内容)
2025-09-17 08:36:23
433
原创 小迪安全课第一天
在平台上面自建网站 不用自己做安全维护 由平台维护 但会被收回(一般平台上面的网站上不会由核心内容,无攻击价值)宝塔((获得权限后)自动做一些安全配置 让攻击者无法执行命令,有一定的安全性相较于下面三种方法宝塔最为安全)phpstudy (锁定目录后执行命令 发现可以执行命令(一些安全的东西可以配置“默认关闭”))外包网站 全权托管 (是本站网站,但外包给安全公司一般根据外包公司来句顶网站是否安全)2、后端大部分不在同域名(不好找到后端位置,要通过数据分析)1、前端大部分不存在漏洞(安全威胁小)
2025-09-17 08:35:33
247
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅