- 博客(29)
- 资源 (3)
- 收藏
- 关注
原创 burpsuite+captcha-killer插件识别图片验证码进行爆破
一、插件简介captcha-killer要解决的问题是让burp能用上各种验证码识别技术!注意:插件目前针对的图片型验证码,其他类型目前不支持。 captcha-killer本身无法识别验证码,它专注于对各种验证码识别接口的调用二、下载地址:burp2020前使用:https://github.com/c0ny1/captcha-killer/tree/0.1.2burp2020后的版本使用:https://github.com/Ta0ing/captcha-killer
2022-02-17 14:19:45
19758
6
原创 burpsuite/fiddler抓安卓app加密https数据包,抓微信小程序,解决抓包抓不到/Tunnel to的问题
目录一、为什么会出现这种情况二、安装逍遥模拟器+Xposed+JustTrustMe框架2.1、安装逍遥模拟器2.2、下载Xposed+JustTrustMe框架2.3、安装步骤:三、安装fiddler证书与抓包一、为什么会出现这种情况当你在测试目前大多数的手机APP应用程序时,你一定遇到过burpsuite/fiddler无法抓到数据包的情况,开始你以为只是https的问题,但是当你使用了burpsuite/fiddler伪证书也无法抓取到时,你心里除了有...
2021-12-13 15:44:03
14572
6
原创 Burpsuite Intruder(测试器)爆破的4种方式说明
Burp Intruder作为Burp Suite中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被使用在各种任务测试的场景中。在渗透测试过程中,我们经常使用Burp Intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。Bu...
2021-09-18 15:15:23
17338
2
原创 i春秋《从0到1:CTFer成长之路》通关WP
1、常见的搜集题目内容:一共3部分flag使用目录扫描工具,如:7kb-webpathbrute对该URL进行扫描:打开第一个URL:发现flag文件flag1_is_her3_fun.txt文件,访问即可得到flag1:n1book{info_1打开第二个URL:可以得到flag2:s_v3ry_im打开第3个URL,下载index.php.swp,打开可以得到第3个flag3:p0rtant_hack}:组合即可得到完整flag:n1book{info_1
2021-07-08 15:36:56
4967
6
原创 python3工具,批量多线程检测url的状态码、title、跳转后的页面
此脚本配合这篇文章中的脚本使用,可以批量测试url的状态码、title、跳转后的页面。python3 ip:port格式转化成http、https格式文件https://blog.youkuaiyun.com/doulicau/article/details/110704851使用方法:python3 gettitlecode.py -f url.txt代码如下:# -*- coding:utf-8 -*-import requests,reimport urllib3import lo
2020-12-05 18:20:43
3088
5
原创 python3 ip:port格式转化成http、https格式文件
新手学习python第一个程序:此脚本可以将ip:port格式的ip.txt文件转化成http\https格式的url.txt文件如:ip.txt:1.1.1.1:801.1.1.1:8080转化后:url.txthttp://1.1.1.1:80https://1.1.1.1:8080http://1.1.1.1:80https://1.1.1.1:8080脚本如下:#ip.txt中ip:port格式转换成http、https格式,保存到url.txt
2020-12-05 18:16:07
1060
原创 vmware horizon client安装失败的解决办法
修改hosts文件的属性,右击文件,选择属性,下方不勾选“只读”,如没有这个文件手动创建一个。C:\Windows\System32\drivers\etc\hosts再重新安装安装之后记得把hosts属性改回只读
2020-10-14 11:19:13
7078
原创 最全勒索病毒解密工具
勒索病毒是近年来呈爆发趋势的一种计算机病毒,也一直是安全团队的重点“关爱”对象。本文汇总了众多解密工具信息,有需要者可自取!01 勒索软件解密工具[Apocalypse勒索软件解密工具]https://www.pcrisk.com/removal-guides/10111-apocalypse-ransomware[Alcatrazlocker勒索软件解密工具]https://files.avast.com/files/decryptor/avast_decryptor_alcatr
2020-06-12 15:31:33
19187
3
原创 关于漏洞提交的个人见解
本文章仅以CNVD、CNNVD、CVE三个大型公益平台为例,关于SRC另外再说,主要围绕着漏洞挖掘、如何提交、如何拿到证书以及编号等,问题进行阐述.关于CVE的阐述:首先说下国际性质的CVE,个人认为CVE最简单也是最好拿到CVE编号的漏洞大多数是cms,当然我这里指的是小众化的,一般大型cms例如Wordpass、oracle、等基本上不是太好挖掘造成的不是很好提交,另外就是主机层的漏洞更不好挖掘以及提交,另外CVE是只收通用类型的为主,似乎事件型的不收(个人认为),然后CVE是不需要截图的你只需要
2020-06-12 15:30:46
6711
1
原创 php编写的通防waf
几乎能抵御所有web层能导致getshell的攻击(暴力) 在多次线下攻防比赛中表现优异,几乎没有被攻破添加日志记录,流量记录功能简洁日志all_requests.txt记录的类似于apache的日志,但是它能显示出每次访问POST过来的数据详细日志all_requests_details.txt记录的是详细的请求头信息,类似burp中截取的请求。攻击流量attack_detect_log.txt记录的是waf检测到的攻击请求,waf会将详细的攻击向量记录在这个文件中,并在文件开头表
2020-06-12 15:27:52
3032
原创 安全站点导航
个人技术博客:国内:http://blog.youkuaiyun.com/qq_27446553/(qq_27446553博客)https://blog.51cto.com/0x007(0x007博客)http://www.lorexxar.cn/(lorexxar博客)https://evi1cg.me/(evilcg博客)http://helloeveryone.blog.51cto.com/(牛磊博客)http://www.7kb.org/(7kb论坛)http://lu4n...
2020-06-12 15:26:21
18154
原创 WIN10下如何开启Linux子系统(Kali、Ubuntu、SUSE等)
1、打开控制面板— 程序与功能— 启用或关闭 Windows 功能。2、勾选适用于 Linux 的 Windows 子系统并点击确定:3、进入Microsoft Store搜索Linux下载相应版本:4、在CMD中输入bash进入linux5、刚安装好的linux系统没有设置root用户密码的,下边介绍如何设置root用户的密码...
2020-06-12 14:59:40
418
原创 shodan的http-favicon-hash语法使用与计算http-favicon-hash值
一、使用方法:在Shodan搜索中有一个关于网站icon图标的搜索语法,http.favicon.hash,我们可以使用这个语法来搜索出使用了同一icon图标的网站。http.favicon.hash:-1507567067二、使用已收录的icon图标搜索由于hash为一个未知的随机数,所以是无法通过输入一个确定的hash值来搜索带有指定图标的网站的,只能够通过查看一个已经被Shodan收录的网站的hash值,来进一步获取到所有带有某icon的网站。那么这里的用法就非常的有局限.
2020-06-11 11:54:33
3951
转载 检测到目标URL存在http host头攻击漏洞,修复方案:在Web服务器防止Host头攻击
一、前言漏洞描述:为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。访问网站时如果访问路径中缺少/,大多数中间件都会自动将路径补全,返回302或301跳转如下图,Location位置的域名会使用Host头的值。这种情况实际上风险较低,难以构成Host头攻击。但是由于大多漏洞扫描器会将这种情况检测为H
2020-06-11 11:50:11
68420
20
原创 常见绿盟扫描主机漏洞及修复方案
1、服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)【原理扫描】 中修复意见:建议升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。2、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 中修复意见:对于NGINX的修补修改nginx配置文件中的 ssl_ciphers项ssl_ciphers"ECDHE-..
2020-06-11 11:29:25
12439
原创 TOMCAT关闭不安全的HTTP方法(PUT、DELETE、TRACE、OPTIONS等)
WebDAV (Web-based Distributed Authoring and Versioning)是基于 HTTP 1.1 的一个通信协议。它为 HTTP 1.1 添加了一些扩展(就是在 GET、POST、HEAD 等几个 HTTP 标准方法以外添加了一些新的方法),使得应用程序可以直接将文件写到 Web Server 上,并且在写文件时候可以对文件加锁,写完后对文件解锁,还可以支持对文件所做的版本控制。这个协议的出现极大地增加了 Web 作为一种创作媒体对于我们的价值。基于 WebDAV 可以
2020-06-11 11:27:45
5095
原创 禁用SSLv3协议,windows下SSLv3存在严重设计缺陷漏洞(CVE-2014-3566)整改方法
1、修改注册表,位置:HKey_Local_Machine \ System \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols2、右键单击SSL 3.0文件夹并选择“ 新建”,然后单击“ 项”。将新文件夹命名为Server3、在Server文件夹中,选择“新建”,然后单击DWORD(32位),输入Enabled作为名称,然后输入0作为“数据数值”。4、右键单击SSL2.0文件夹并选择“...
2020-06-11 11:27:03
4293
原创 禁用RC4算法,windows下SSL/TLS存在Bar Mitzvah Attack漏洞整改方法
禁用RC4方法一:在微软官网找到对应的系统补丁,安装:https://support.microsoft.com/zh-cn/help/2868725/microsoft-security-advisory-update-for-disabling-rc4禁用RC4方法二:修改注册表,没有的字段需要新建,如下:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC
2020-06-11 11:26:11
7227
1
原创 Netspark自动批量扫描powershell脚本
脚本需要创建2个文件,1个文件夹,都放到Netsparker目录下,将脚本中涉及到netspark目录的修改成自己的目录。注意:Netsparker目录不能含有中文名。文件1:脚本文件,文件名auto.ps1,内容如下:$NetsparkerExecPath = "E:\safetools\Netspark 5.2\Netsparker.exe"# Variables$URLs = "E:\safetools\Netspark 5.2\auto-list.txt"$Netsparker
2020-06-11 11:05:45
936
原创 nmap太慢?快速扫描端口工具MASSCAN!
1、简介masscan号称是世界上最快的扫描软件,可以在3分钟内扫描整个互联网端口,但是这个是由条件的4核电脑,双端口10G网卡。masscan相比nmap之所以快很多,masscan采用了异步传输方式,无状态的扫描方式。nmap需要记录tcp/ip的状态,os能够处理的TCP/IP连接最多为1500左右。2、下载地址linux版下载地址:https://github.com/robertdavidgraham/masscanDebian/Ubuntu可以网络安装:$ sudo a
2020-06-11 11:04:22
5472
1
原创 文件包含漏洞,任意文件下载/读取,常用敏感文件总结
Windows:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件C:\Windows\repair\sam //存储系统初次安装的密码C:\Program Files\mysql\my.ini //Mysql配置C:\Program Files\mysql\data\mysql\user.MYD //Mysql rootC:\Windows\php.ini //php配置信息C:\Wind
2020-06-11 10:59:37
2959
原创 sqlmap一些常用注入方法
–cookie : 设置我们的cookie值-u : 指定目标URL-b : 获取DBMS banner–-current-db : 获取当前数据库–-current-user:获取当前用户–batch 参数采用默认选项,不进行询问–privilege:查看权限–force-ssl:采用https–level:1-5越高越深度探测–dbms: mssql 、mysql |等指定数据库类型———————————————————————————————access注入:sqlmap
2020-06-11 10:58:41
299
原创 WIN10右键菜单增加cmd here,powershell here带图标
看效果:一、Open CMD Here:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\background\shell\cmd_here] @="CMD here""Icon"="cmd.exe" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\background\shell\cmd_here\com
2020-06-10 23:12:42
575
原创 Struts2漏洞名称、涉及版本、漏洞危害
漏洞名称 影响版本 漏洞危害 S2-005 Struts 2.0.0 – Struts 2.1.8.1 支持GetShell/获取物理路径/执行CMD命令/列文件目录 S2-009 Struts 2.0.0 – Struts 2.3.1.1 支持GetShell/获取物理路径/执行CMD命令 S2-013 Struts 2.0.0 – Struts 2.3.14 支持GetShell/获取物理路径/执行CMD命令 S2-016 ...
2020-06-10 23:11:13
998
原创 文件解析与文件上传漏洞总结
一、文件上传漏洞概念文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。但是仅靠文件上传往往不行,有了解析漏洞的帮助效果可能会更好。解析漏洞就是让web容器把我们上传的文件当成脚本解析的过程;文件上传漏洞就是通过各种方式使得我们的含有恶意代码的文件上传到服务器的过程。二、漏洞成因由于程序员在对用户文件上传部分的控
2020-06-10 23:10:17
521
原创 文件包含漏洞总结
1、定义文件包含就是一个文件里面包含另外一个文件。一开始接触的时候是因为php里面,但是查找了一些资料这个存在在很多语言里面。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。几乎所有脚本语言都会提供文件包含的功能,但文件包含漏洞在PHP Web
2020-06-10 23:09:34
418
原创 Kali Linux 更新失败NO_PUBKEY ED444FF07D8D0BF6解决办法
使用kali 系统运行apt-get update时,报了如下错误:root@DESKTOP-JF4DS4A:/home/doulicau# apt-get updateGet:1 http://mirrors.neusoft.edu.cn/kali kali-rolling InRelease [30.5 kB]Err:1 http://mirrors.neusoft.edu.cn/kali kali-rolling InReleaseThe following signatures coul
2020-06-10 23:02:02
3230
1
中低端交换机典型配置实例V1.40
2011-03-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人