自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(9)
  • 收藏
  • 关注

原创 基于神经网络的攻击检测

本文前面简单介绍了神经网络的概念,并给出了神经网络在网络安全中的应用样例,一共四个样例。前三个样例属于书本上的复现,第四个样例是我从github上找的代码进行改编,基于MLP的入侵检测。

2025-05-19 11:29:58 698

原创 xsshunter-express搭建

xsshunter-express工具的搭建,用于测试盲XSS漏洞。

2025-05-17 20:10:14 330

原创 Codeql查询语法笔记

本文介绍了CodeQL查询语法的基础知识,包括数据库生成、查询语法结构、编写第一个查询以及QL语言的核心概念。CodeQL支持多种编程语言(如Java、Go、Python、JavaScript),但不支持PHP。生成数据库时,Java代码需要先编译。CodeQL查询语法类似于SQL,基本结构包括导入库、变量声明、逻辑处理和选择表达式。文章还详细讲解了如何创建QL包、编写简单查询,并介绍了QL语言中的谓词(Predicates),包括无结果谓词、结果谓词和递归谓词的定义与使用。

2025-05-17 10:51:23 702

原创 Frida学习

Frida是一款开源的动态插桩工具,支持在Windows、Mac、Linux、Android和iOS平台上动态监视和修改应用程序的行为。它通过注入代码到目标进程的内存空间,实现对Java层和Native层的Hook操作。Frida的核心组件包括frida-gum、frida-core、frida-gadget和frida-server,分别负责Hook实现、进程注入、持久化注入和端口转发等功能。

2025-05-16 13:04:55 704

原创 Objection学习笔记

本文介绍了如何使用Objection工具进行安卓应用的逆向分析。首先,通过USB连接真机并确保frida-server与电脑的frida版本一致,使用frida-ps -U找到目标应用的包名,并通过objection -g <包名> explore进入REPL模式。接着,文章详细介绍了常用的Objection命令,如help、jobs、内存漫游指令(如列出所有类、搜索类和方法、查看类的方法等).

2025-05-16 11:29:37 1048

原创 Google-Chrome-跨源数据泄露漏洞-CVE-2025-4664-复现

Google Chrome浏览器存在一个跨源数据泄露漏洞(CVE-2025-4664),该漏洞源于Chrome加载程序中的策略执行不足,导致远程攻击者可以在浏览器发起请求时携带完整的URL,从而泄露敏感信息。该漏洞影响Google Chrome(Windows/Mac)版本低于136.0.7103.113/.114,以及Linux版本低于136.0.7103.113。复现过程中,攻击者通过控制页面中的img标签的src属性,嵌入恶意URL,即使页面未启用unsafe-url,仍能窃取referer头中的敏感

2025-05-15 22:39:58 1018

原创 数据包referer头中敏感信息的安全问题

文章摘要:本文探讨了数据包中的referrer头中的敏感信息的安全问题,重点分析了Referrer-Policy的作用及其对信息泄露的影响。通过img标签的src属性可控的场景,攻击者可以窃取包含token等敏感信息的referer头。文章演示了在启用unsafe-url策略时,攻击者如何利用监听脚本获取受害者的token,并对比了默认策略下referer头的行为差异。最后,介绍了Referrer-Policy的常见取值及其应用场景,强调了合理设置策略以保护用户隐私和安全的重要性。

2025-05-15 11:07:30 703

原创 暗月项目六内网域渗透笔记

《暗月项目六内网域渗透笔记》记录了针对靶场webhack123的内网渗透过程。首先通过nmap进行端口扫描,发现WEB服务器使用phpstudy,操作系统为Windows Server 2008 R2。接着通过ffuf扫描目录,发现.svn/wc.db文件,从中获取到thinkphp框架信息。通过日志文件泄露,提取到管理员密码哈希,破解后得到密码web123。利用host碰撞技术发现子域名admin.webhack123.com,成功登录后台并上传php木马,获取webshell。最后通过MSF生成攻击载荷

2025-05-14 17:17:00 1276

原创 靶机Lampiao之脏牛提权

同样,将下载好的脏牛EXP,上传至目标靶机中,然后msf进入shell,然后编译成可执行文件,利用python开一个模拟终端,开启终端相当于ssh连接(通俗理解),有一个交互式连接。发现是Drupal的网站,查找相关的漏洞,存在远程代码执行的漏洞,msf中带有payload直接利用,设置攻击ip和端口,运行即可。可以看出,真正拿下Linux,权限还是不够,对Linux进行信息收集,查看可以用的漏洞,并提升权限至root。扫描靶机的端口,查看开放了哪些端口,发现1898端口开放,尝试访问。

2022-10-02 22:19:05 1709

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除