
知识点学习
文章平均质量分 85
Goodric
忙碌中。。
展开
-
木马免杀(篇二)shellcode 学习
shellcode 是一段利用软件漏洞进行执行的机器码, 通常用汇编语言编写并被翻译为十六进制操作码,因常被攻击者用于获取系统的命令终端shell 接口,所以被称为 shellcode。说到获取系统的命令终端shell 接口,shell 是操作系统中提供给用户用于内核交互执行任意系统命令的应用程序。Windows操作系统中的shell 包括 命令提示符cmd 和 powershell 应用程序。Linux操作系统中的 bash shell。原创 2023-08-10 18:45:10 · 2306 阅读 · 6 评论 -
木马免杀(篇一)基础知识学习
木马查杀和免杀技术是网络安全领域中一场持续的斗争。杀软不断更新自己的检测技术,而恶意软件开发者也在不断创新免杀技术,双方相互较劲。有效的木马查杀技术可以帮助保护系统免受威胁,而了解免杀技术也能帮助安全专家。同时技术不仅限于前面说到的几种,比如现在还会有人工智能与机器学习等更高级的技术去检测威胁。这里只是通过这几种典型的技术例子更好得理解木马的查杀与免杀。原创 2023-08-09 21:45:35 · 2632 阅读 · 0 评论 -
Sqlmap Tamper 编写/改写 学习
sqlmap的--tamper参数可以引入用户自定义的脚本修改注入时的payload ,达到sql注入时对一些敏感字符的一些绕过原创 2023-04-26 11:26:05 · 2391 阅读 · 1 评论 -
Linux 提权学习
提权的目的是获取 root 权限root 权限可获取 shadow 文件中的密码 Hash,若内网环境中存在「账户/密码复用」的情况,可用于横向扩展原创 2023-04-15 18:11:06 · 1017 阅读 · 0 评论 -
SQL注入写入文件方法(获取webshell)
1、当前数据库用户为 root 权限2、知道当前网站的绝对路径3、secure_file_priv 的参数必须为空或目录地址4、PHP的 GPC 为 off状态;(魔术引号,GET,POST,Cookie)原创 2023-04-08 18:09:30 · 3145 阅读 · 0 评论 -
三级信息安全(万余字笔记)
信息技术的产生与发展三个阶段:电讯技术的发明、计算机技术的发展、互联网的使用信息安全发展三个主要阶段:通信保密阶段、计算机安全阶段、信息安全阶段1995年美国 信息安全保障体系(IA):保护、监测、响应信息安全基本属性:机密性、完整性、可用性、可控性、不可否认性信息安全问题产生原因:内因(信息系统的复杂性)、外因(人为和环境威胁)信息安全技术:核心基础安全技术、安全基础设施技术、基础设施安全技术、应用安全技术、支撑安全技术信息安全技术的核心基础安全技术主要包括密码技术。原创 2023-03-26 23:55:24 · 770 阅读 · 0 评论 -
DNS 区域传送漏洞(dns-zone-tranfer)学习
AXFR (Authoritative Transfer,自动传输区域记录) 是指在 DNS 区域传输期间使用的协议,用于从一个 DNS 服务器将整个域名系统区域的数据记录传输到另一个 DNS 服务器。原创 2022-12-12 17:41:03 · 3614 阅读 · 0 评论 -
密码学 | 期末考前小记
———密码学课程要考试了,又是最后两天赶紧学一点。根据密码学的几个重点密码算法,我主要看b站的视频理解算法的过程,然后做了以下笔记加强。不先看视频理解下面的可能也不太好食用。————原创 2022-11-11 23:12:58 · 1425 阅读 · 2 评论 -
NTFS 数据流隐写学习
NTFS文件系统中存在NTFS数据流文件也被称为 Alternate data streams(ADS), 是NTFS磁盘格式的一个特性之一原创 2022-10-05 16:22:07 · 2933 阅读 · 1 评论 -
Windows令牌窃取提权和烂土豆提权学习
令牌,又叫token,是系统临时产生的秘钥,相当于账号密码,用来决定是否允许此次请求和判断此次请求是属于哪一个用户。令牌无需提供密码或其他凭证,就可以访问网络和系统资源,这些令牌持续于系统中,除非系统重新启动。令牌的最大特点就是随机性,不可预测,无法猜解。当不同的用户登录计算机后,都会生成一个访问令牌,这个Token在用户创建进程或线程时还会被使用,并不断进行拷贝,一般用户双击运行⼀个进程都会拷贝explorer.exe中的AccessToken令牌的分类。...原创 2022-07-24 15:18:48 · 1943 阅读 · 0 评论 -
MySQL数据库提权学习
—之前测试过MySQL的udf提权方式,现在对MySQL的其它两种方式进行测试与学习。————原创 2022-07-22 17:07:06 · 306 阅读 · 0 评论 -
MySQL数据库UDF提权学习
数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。原创 2022-07-21 17:32:56 · 1340 阅读 · 5 评论 -
本地提权的学习
提权,顾名思义就是提升权限,当我们getshell一个网站之后,大部分情况下我们的权限是非常低的(一般只是一个apache权限)。这时候为了“扩大战果”,就需要利用提权,来让原本的低权限(如只允许列目录)–>高权限(拥有修改文件的能力),提升一下权限,有助于我们继续往下渗透。...原创 2022-07-20 16:48:26 · 1101 阅读 · 0 评论 -
zip 伪加密学习,压缩包十六进制数据含义分析
一个zip文件由三部分组成:压缩源文件数据区压缩源文件目录区压缩源文件目录结束标志。原创 2021-06-05 16:56:59 · 15292 阅读 · 10 评论 -
git 源码泄露学习与题目练习
git 源码泄露学习与题目练习——Git是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。在创建一个项目时,会在本地用 git bash 初始化一个文件,而文件夹内就会生成一个 .git 文件。就是这么个文件,可能能够被攻击者利用,造成 git 源码泄露。生成的 git 文件像这样。先了解一下这些不同文件的作用hook:存放一些sheel的地方。info:存放仓库的信息object:存放所有git对象的地方refs:存放提交hash的地方conf原创 2021-04-17 20:53:15 · 1162 阅读 · 0 评论 -
python2 和 python3 在同一台电脑上运行方法
python2 和 python3 在同一台电脑上运行方法python2 已经在2020年官方停止维护了,学习 python 一般是直接学习 python3 (也是官方推荐)。但是在一些学习上,以及工具的使用上,还是要用到 python2,直接安装 python2 和 python3 的话会出现冲突,造成计算机无法识别,所以要让 python2 和 python3 兼容,需要进行一些设置。首先下载 python2 和 python3 的安装包可以直接去官网:https://www.python.or原创 2021-04-12 22:59:46 · 1448 阅读 · 2 评论 -
Web 测试信息收集学习
Web 测试信息收集收集域名信息1、Whois 查询2、备案信息查询收集敏感信息收集子域名信息1、子域名检测工具2、用搜索引擎枚举子域名3、第三方聚合应用枚举子域名4、证书透明度公开日志枚举收集常用端口信息文件共享服务端口远程连接服务端口Web 应用服务端口数据库服务端口邮件服务端口网络常见协议端口特殊服务端口指纹识别查找真实 IP1、目标服务器存在 CDN2、判断目标是否使用了 CDN3、绕过 CDN 寻找真实 IP(1)内部邮箱源。(2)扫描网站测试文件(3)分站域名。(4)国外访问。(5)查询域名的解原创 2021-04-06 13:49:17 · 495 阅读 · 0 评论 -
短信发送/支付/密码重置逻辑漏洞学习
————web漏洞产生的原因黑客通过输入提交特殊数据,特殊数据在数据量的每个单元里处理,如果某个单元没处理好,在单元输出的时候,就会出现相应单元的安全问题。——什么是逻辑漏洞防火墙、WAF 是无法挖掘逻辑漏洞的。因为逻辑漏洞是通过合法的方式来达到破坏的,与传统漏洞不同(如ssrf、RCE 等)。比如密码找回,用户登录验证等功能由于程序设计的不足,产生了很多问题,这一类漏洞一般的防护手段或者设备无法阻止,漏洞扫描器也难以发现。逻辑漏洞是因为程序员在编写程序的时候,跟随着人的思维逻辑产生的不足。—原创 2021-03-30 21:49:14 · 1241 阅读 · 0 评论 -
初识 SSTI 服务器端模板注入
SSTI( Server-Side Template Injection, 服务器端模板注入)什么是模板这里特指用于 web 开发的模板引擎,是为了用户界面与业务数据(内容)分离而产生的。可以生成特定格式的文档,利用模板引擎来生成前端的html代码,反馈给浏览器,呈现在用户面前。大概就是一个网页的框架,前端开发的一个东西。用户的输入先进入Controller 控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给 View 视图层,经过模板渲原创 2021-03-24 12:23:03 · 346 阅读 · 0 评论 -
文件上传的各种绕过姿势
文件上传绕过学习做 ctf 的 web 方向常常遇到文件上传的题目,而且每题多少会有些不同。于是搜集一番总结起来学习一下。文件上传的校验客户端 JavaScript 校验:一般在 F12 源代码中可以看到,校验的是文件后缀名。服务端校验:1)文件头 content-type 字段校验(image/jpeg)2)文件内容头的校验。3)后缀名黑名单校验。4)后缀名白名单校验。5)自定义正则校验。WAF设备校验——文件上传校验的绕过客户端绕过前端会检测后缀,可以先上转载 2021-03-19 11:32:03 · 1912 阅读 · 0 评论 -
不断跳坑搭建个人博客
搭建个人博客记录前言为了更好地做好学习笔记,可以把自己所学的东西放在博客里,可以算是一种记录,算是一种象征。虽然说自己所学的东西并不特别,大牛们应该早就会了,在网上也能找到各种各样的教程。但是自己能做好记录保留下来,这种感受是不一样的。个人认为看着自己的文章出来还是有一点小小的成就感。也更方便自己回顾。现在我还在不断地学习新东西,大方向是 ctf 的 web 模块,平时可能也会做一些这方面的题目。但是其实发现自己看过学习过的东西还是会忘记(是东西太多了吗,可能我太菜了,越菜越要努力呀),不过至少还是原创 2021-03-12 22:47:07 · 270 阅读 · 0 评论 -
md5( Message Digest Algorithm ,消息摘要算法)学习
md5( Message Digest Algorithm ,消息摘要算法)主要是通过特定的hash散列方法将文本信息转换成简短的信息摘要,压缩+加密+hash算法的结合体。这里暂不写md5 的计算步骤,只对 md5 进行了解。什么是 MD5如果说是加密算法,但是 md5 的加密是不可逆。准确说它是一种信息摘要算法,从一个字符串或一个文件中按照一定的规律生成一个特殊的字符串。(就是这个特殊的字符串称之为摘要,即从原来的文件中摘一些信息进行加工)————MD5 值的特点加密后的数据有固定的长原创 2021-03-08 18:12:40 · 699 阅读 · 0 评论 -
正则表达式(Regular Expression)学习
正则表达式(Regular Expression)是一种文本模式,包括普通字符(如字母 a~z )和特殊字符(称为“元字符”)。可以使用单个字符串来描述、匹配一系列匹配某个句法规则的字符串。常与通配符相比较在通配符中,“ ? ”代表任意一个字符串,“ * ”代表任意个字符串。可以用通配符来查找硬盘上的文件,如 type fla* ,即可查找到含字符串 “ flag ” 的文件,同时还可能会显示一些 “ fla4” 等类似的文件。正则表达式比起通配符,更加强大与灵活,能够更精确地描述所要的需求。但原创 2021-03-07 21:04:58 · 409 阅读 · 0 评论 -
XXE(XML外部实体注入)学习
XXE漏洞XML外部实体注入(XML External Entity),简称 XXE 漏洞。XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD文档类型定义、文档元素。DTD (Document Type Definition,文档类型定义),用来为 XML 文档定义语法约束。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题。即服务端接收原创 2021-02-16 12:51:58 · 472 阅读 · 3 评论 -
SSRF服务器端请求伪造学习
SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况,SSRF攻击的目标是外网无法访问的内部系统。由于请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统。SSRF漏洞原理SSRF漏洞的形成大多是因为服务端提供了从其他服务器应用获取数据的功能,即服务端程序需要从其他服务器应用中获取数据,且没有对目标地址做过滤与限制, 导致攻击者可以利用此缺陷请求任意服务器资源。例如攻击者操作服务端原创 2021-02-15 20:09:44 · 271 阅读 · 2 评论 -
RCE远程命令执行学习
RCE(remote command/code execute ,远程命令执行)命令执行一般发生在远程,故被称为远程命令执行。RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。应用系统从设计上需要给用户提供指定的远程命令操作的接口。( 比如常见的路由器、防火墙、入侵检测等设备的web管理界面上)一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在此输入界面的功能原创 2021-02-14 14:27:54 · 2182 阅读 · 2 评论 -
SQL注入学习
sql注入是指 web 应用程序对用户输入数据的合法性没有判断。前端传入后端的参数是攻击者可控的,并且参数会带入数据库查询,攻击者可以通过构造不同的 sql 语句实现对数据库的操作。sql注入漏洞的两个条件参数用户可控:前端传给后端的参数内容是用户可以控制的。参数带入数据库查询:传入的参数拼接到 sql 语句,并带入数据库查询。sql 注入的分类基于联合查询基于错误回显基于盲注,分时间盲注和布尔型盲注基于cookie 基于user-agent基于Referer二次注入宽字节注原创 2021-02-13 11:03:28 · 272 阅读 · 3 评论 -
文件上传漏洞学习
文件上传漏洞文件上传的功能在web 应用系统很常见,很多网站都会会允许用户上传头像、附件、视频等。然而向用户提供的功能越多,web 应用受到攻击的风险越大。用户点击上传按钮后,后台会对上传的文件进行判断是否为指定的类型、后缀名、大小等等,然后将其按设计的格式重命名存储在指定的目录。如果后台对上传的文件没有进行任何安全判断或判断条件不够严谨,攻击者就可能上传一些恶意文件。比如上传一句话木马。原理在web 应用程序中进行文件上传是通过将表单设为 multipart/form-date( 是http请原创 2021-02-11 20:37:46 · 431 阅读 · 2 评论 -
URL重定向学习记录
URL重定向是指把一个目录或文件的访问请求转发到另一个目录或文件上,当用户发出相应的访问请求时,网页能跳转到指定的位置。简单来说,就是输入一个网站时,会被带到另一个网站。不安全的 url 跳转问题可能发送在一切执行力 url 地址跳转的地方。url 重定向的分类301永久重定向http状态码是301多用于旧网址被废弃了要转到一个新的网址确保用户的访问,比如输入www.jingdong.com的时候,会被重定向到www.jd.com,因为jingdong.com这个网址已经被废弃了,被改成jd原创 2021-02-08 11:00:34 · 811 阅读 · 0 评论 -
敏感信息泄露学习
敏感信息泄露由于后台人员的疏忽或者设计不当,导致不应该被前端用户看到的数据被轻易地访问到。如:1、通过访问 url 下的目录,可以直接列出目录下的文件列表;2、输入错误的 url 参数后报错信息里面包含操作信息、中间件、开发语言的版本或其他信息;3、前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等。像这些情况,就是敏感信息泄露。敏感信息被认为是危险较低的漏洞,但这些敏感信息往往给攻击者实施进一步攻击提供了很大的帮助。下面通过 pika原创 2021-02-05 14:15:43 · 1005 阅读 · 0 评论 -
Over Permission(越权)学习
Over Permission(越权)用户A 的权限小于用户B 的权限,此时用用户 A 的权限去操作用户 B 的数据,如果能够操作成功,就称之为越权操作。越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查的地方。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。当用户对权限页面内的信息进行增、删、改、查的操作时,后台对当前用户的权限进行校验,看是否具备操作的权限,从而给出响应。如果校验规则过于简单,就容易出现越权漏洞。防止越权漏洞1、使用最小权限原则对用户进行赋权;2、使用原创 2021-02-05 13:27:16 · 685 阅读 · 0 评论 -
目录遍历学习
…/…/目录遍历在web 功能的设计中,会将要访问的文件定义为变量,让前端的功能更加灵活。当用户发起一个前端请求时,会把请求的文件值(如名称)传递到后台,后台就会执行对应的文件。如果后台没有对前端传来的这个值进行严格的安全考虑,攻击者可能通过“…/”手段让后台打开攻击者想要的文件。从而导致后台服务器上的文件被遍历出来,形成目录遍历漏洞。Windows操作系统以及DOS系统的目录结构,攻击者可以使用“…/”或者“…\”字符串进行目录遍历攻击。在这种操作系统中,每个磁盘分区有一个独立的根目录(比如我们原创 2021-02-01 21:14:36 · 308 阅读 · 1 评论 -
Unsafe Filedownload(不安全的文件下载)
Unsafe Filedownload(不安全的文件下载)文件下载的功能在很多web 系统上都会出现。当我们点击下载链接,就会向后台发送一个请求,一般这个请求会包含下载文件的名称,后台收到请求会开始执行下载代码,将该文件名对应的文件response 给浏览器,从而完成下载。后台在收到请求的文件名时,将其直接拼接到下载文件的路径中而不对其进行安全判断的话,就会引发不安全的文件下载漏洞。攻击者可以构造一个路径(如:…/…/…/etc/passwd),浏览器可能会直接将指定的文件下载下来,就会导致后台的敏感原创 2021-01-28 11:30:08 · 697 阅读 · 0 评论 -
File Inclusion(文件包含漏洞)学习 / 伪协议
file inclusion(文件包含漏洞)在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。通过文件包含函数将文件包含进来,直接使用包含文件中的代码。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但有些时候,使用函数包含文件时,被包含的文件就设置为了函数的变量。通过动态变量来引入需要包含的文件时,用户可以对变量的值可控而服务器端未对变量值进行合理地校验或者校验被绕过,这样就导致了文件包含漏洞。通常文件包含原创 2021-01-25 13:34:49 · 4104 阅读 · 6 评论 -
暴力破解学习
暴力破解暴力破解的产生是由于服务器端没有限制,导致攻击者可以通过暴力的手段破解所需信息,比如用户名、密码等。如果破解一个四位数字的验证码,那暴力破解的范围就是0000~9999,所以暴力破解需要一个庞大的字典。 一般我们用 burpsuite 的intruder 模块进行暴力破解,它可以通过文件方式载入 .txt 文本的字典。关于字典可以到网上下载,样式非常多。暴力破解的原理就是通过字典里已有的那些字符去一个个尝试登录,理论上说,只要字典足够大,这样的穷举就能够成功。不过字典越大,工具尝试的次数原创 2021-01-21 15:40:03 · 1444 阅读 · 0 评论 -
初识CSRF跨站请求伪造
CSRF(Cross-site request forgery,跨站请求伪造)也被称为“One Click Attack”或者 Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。相比XSS(Cross Site Scripting, 跨站脚本攻击),XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。相比XSS攻击,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。XSS容易发现,原创 2021-01-16 13:12:10 · 262 阅读 · 1 评论 -
初识XSS跨站脚本攻击
XSS (Cross Site Scripting, 跨站脚本攻击)按照跨站脚本攻击的全名Cross Site Scripting,它的缩写或许该为CSS,但是 为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,跨站脚本攻击的缩写就变成了XSS。XSS的理解:攻击者会在web页面插入恶意的JavaScript代码,当用户访问此web页面时,攻击者所插入的script代码就会被执行,攻击者可能得到很高的权限(可以执行一些操作),从而达到某些目的。xss攻击者可能达原创 2021-01-06 18:11:11 · 351 阅读 · 0 评论 -
Base64 编码学习
base64编码在参数传输的过程中使用全英文的没问题,但一旦涉及到中文就可能会出现乱码情况。与此类似,网络上传输的字符并不全是可打印的字符,比如二进制文件、图片,Base64的出现就是为了解决此问题。Base64可以成为密码学的基石。Base64编码具有不可读性,需要解码后才能阅读。比如平时下载东西时有一个下载链接,在浏览器上是打不开的,但是在迅雷一类的下载软件上可以打开,这个链接就进行了 Base64编码,可能还加入了一些其他的加密方式。base64编码是把 64个基本的ASCII码字符对数据原创 2020-12-25 22:54:11 · 1316 阅读 · 0 评论 -
url 编码学习
url( uniform resource locator,统一资源标识符)就像因特网中的邮政地址,在世界范围内唯一标识并定位信息资源,就是我们平时所用的网址。是Internet用来描述信息资源的字符串。URL组成部分:协议(或称为服务方式);存有该资源的主机IP地址(有时也包括端口号);主机资源的具体地址。如目录和文件名等。url一般来说只能使用ASCII字符集, 才可以不经过编码直接用于URL。 如果url中有汉字,就必须编码后使用。URL的合法字符分成元字符与语义字符,其他字符出现在U原创 2020-12-25 10:43:49 · 736 阅读 · 1 评论 -
Unicode 与 UTF 学习记录
Unicode(Universal Multiple-Octet Coded Character Set)Unicode,简称 UCS, 又称统一码、万国码、单一码。当时各个国家都搞出一套自己的编码标准, 结果互相之间谁也不懂谁的编码,谁也不支持别人的编码。于是 ISO (国际标谁化组织)的国际组织决定着手解决这个问题,废了所有的地区性编码方案,重新搞一个包括了地球上所有文化、所有字母和符号的编码, 直接规定必须用两个字节,也就是16位来统一表示所有的字符。在表示一个Unicode的字符时,通常会原创 2020-12-23 21:57:39 · 432 阅读 · 0 评论