自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 网站访问限制

查看启用服务的配置,server.address是不是127.0.0.1,需要改为0.0.0.0。局域网WEB服务搭建,只有本地能够访问,其他机器访问不了。

2025-04-03 17:27:37 166

原创 科幻小说导读

科幻小说(Science Fiction, SF)是一种以科学、技术、未来或异世界为核心的文学类型,涵盖从硬核科技到哲学思辨的广泛主题。——它追问技术如何改变人性,而人性又如何定义技术。科幻不仅是“未来的预言”,更是。

2025-04-02 23:41:28 415

原创 漏洞公开报告分析与复现 | XSS

由于缺乏必要的检查,可以上传包含 HTML 和 JavaScript 代码的 MP4 视频文件和 XML 文件,从而导致它们在受害者的浏览器中执行。问题出在:如果邮箱输入错误,邮箱服务器会发送错误信息给XVIDEOS,并且他会存储在数据库中,然后直接html显示到页面中,不经过安全处理。当用户在 Airflow Web UI 中点击该 Provider 的文档链接时,恶意脚本在用户浏览器中执行。点击该描述后,将弹出一个。一个存储型XSS,在账户邮箱登录/注册页面,支持第三方邮箱/其他自定义邮箱服务。

2025-04-02 21:57:17 515

原创 status checks

【代码】status checks。

2025-04-02 20:44:52 252

原创 Docker找到真实目录

【代码】Docker找到真实目录。

2025-04-01 20:43:33 93

原创 portswigger|xss-labs|bwapp xss打靶总结

如果支持,自定义标签custom tags,并且waf是黑名单,就可以绕过。

2025-04-01 20:38:21 585

原创 xss-game靶场训练

data/远程加载js文件、js伪协议的使用反射、DOM、存储XSS没有编码绕过知识。

2025-03-27 14:29:38 761 1

原创 配置 Docker 使用宿主机的代理

Environment="HTTP_PROXY=http://proxy_ip:port" # 宿主机ip:宿主机clash开放的端口。Environment="HTTPS_PROXY=http://proxy_ip:port"# clash必须配置支持局域网连接。输出应显示配置的代理地址。

2025-03-25 14:00:58 220

转载 各个方向-xiaodisec老师总结

4、了解杀软的查杀点,分析自己的木马和别人写的样例,学会ida、windbg、x64dbg、cff等工具的使用,学习汇编、看懂汇编(汇编很重要)。3、学习一些主流技术,如动态调用、aes、rc4加密、syscall、unhook、代码混淆、堆栈欺骗 (过国内的可能不需要);2、熟悉windows编程以及核心编程,了解windows机制、apc、cfg、etw、进程、内存、dll等;哪里有敏感信息等等。学习资源:https://github.com/search?

2025-03-17 11:12:10 43

原创 蓝队技能入门

​ 一个专门管理web应用的应用,自己也会开放一个端口,也有后台管理界面,一般和web应用在一个服务器,也可以不再一起。​ 一个运维专用的应用,部署在一台服务器上,运维通过它管理许多台其他服务器等资产,本身这个服务也有漏洞,红队如果拿下它就拿下了很多资产,蓝队人员需要对堡垒机额外注意保护。​ 是一个应用,也有开放端口,后台管理界面,蓝队人员通过蜜罐管理界面在服务器上开放许多虚假的端口服务并且都是带有漏洞的。​ 通过监控编写的流量规则,在流量还没到达主机过程中,筛选可能存在攻击/恶意程序的流量。

2025-03-17 11:05:49 779

原创 红队技术|APT|钓鱼

​ 直接放一个c2的可执行程序,你说它是某某软件,即使别人相信了,执行之后也会发现不对。​ 在CS的vps和目标之间设置一个中间vps,配置这个vps将端口A的流量转给CS的vps端口B,生成后门去连接中间VPS的端口A。​ 是各大云厂商,提供的一个接口,配置之后这个接口对应一个自己的公网ip,那么以后访问这个提供接口的域名,就是访问自己的公网ip。​ 中邮件内容中添加网址,域名指向伪域名(申请一个类白名单域名),架设服务器,搭建钓鱼网站,内容需要和真域名的网站相同。适用范围:(office为例)

2025-03-17 10:58:17 888

原创 内网渗透入门

普通账户,加入域之后多了一个域账户。​ vps能够访问目标1且有权限,不能访问目标2,目标1存在目标2网段,在目标1上建立代理节点,设置的代理服务器一般都是vps,然后本机就可以使用profixier代理软件,连接上vps,和目标2进行通讯。​ 集成了以上所有的服务,可以指定:一系列内网ip、一种服务、一个hash/密码字典、一个域/非域账户字典,进行喷射,执行xx命令。​ 在被控机上将被控机域账号的SID加入到恶意域账号的SID history中,那么这个恶意域账号就能直接访问被加入的域账号了。

2025-03-16 16:03:20 711

原创 免杀对抗&流量隐匿

结合sleep绕过内存检测,sleep的时候将shellcode加密并且存入其他地址,sleep执行后jmp到shellcode中,并且不会被内存查杀,之后又sleep。​ CW、MSF,Sliver,针对win、linux、安卓、IOS都有(win最常见)是微软的提供的一种病毒查杀的接口,在def,卡巴等一些国外杀软项目中可能可开启。webshell中无内存马生成代码,是通过后续连接,再生成的。webshell中无内存马生成代码,是通过后续连接,再生成的。配:使用不·常见的配置,加密的配置。

2025-03-16 15:40:41 1025

原创 权限提升技巧

​ 一些命令如果不是root执行,那么执行的效果受限。管理员为了方便,将此命令设置了suid,那么任何用户执行该命令都是以root权限执行。不能:因为环境变量替换的作用是,让系统执行自己添加的/tmp/命令,而这个不在sudi/sudo中。​ 这个命令x被另外一个用户自定义的sudi/sudo命令调用,这个命令运行一定要有root权限。​ 和SUDO/SUID类似,但是给命令分配的权限更加细致,那么就查看那些对提权有用的能力。:可不可以直接劫持SUID的任何命令呢,而不需要去劫持命令里面二次调用的命令。

2025-03-16 15:31:59 600

原创 代码审计入门

原理:上传/写入一个后门到源码/磁盘中,第一次访问这个后门,创建一个Listener/Filter/Servlet(其中都有对应方法能够执行后门代码),磁盘中的后门删除后,依然能够执行创建的Listener/Filter/Servlet的后门代码。​ 不同语言都有,它提供框架,显示的数据常以变量的形式从数据库或者其他地方获取、不同模板引擎的模板语法不同,并且模板语法支持代码执行,漏洞点在于:模板的参数可控->按照模板语法输入代码执行的反射链照成RCE。

2025-03-16 15:06:59 631

原创 常见漏扫项目

工具都有社区版、红队版…,主要区别在于POC的数量,我们也可以自己根据已知的CVE去写POC加入到工具POC扩展中。POC编写格式->yaml(各个工具的yaml格式略有不同)使用的是目前已知的CVE写出的POC去根据特征扫描。

2025-03-16 15:03:03 124

原创 云上攻防思路

一个云账户(超管账户)下面可以申请多个 云服务器/云数据库/存储桶,存在一个配置:给超管账户下分配子账户(每个子账户的权限最少能管理同类云服务)是:是否高权限(需要高权限,java/jsp获取权限默认是高,其他语言打点获取的权限还需要提升才能逃逸)域名规则:桶名称.oss-cn-地域.云厂商.com(一个云厂商的桶名称是具有唯一性的)是亚马逊开源的针对管理多个服务主机上的容器的技术,分master、node节点。容器技术提供的镜像是一种/多种服务,而这种服务是运行在虚拟的操作系统中。

2025-03-16 15:01:31 390

原创 系统攻防思路

​ 需要获取到一定权限的本地权限,再进行漏扫,进一步拿下系统的漏洞如权限提升漏洞。它的web、APP、中间件等服务器上一切服务的母体。​ 核心是对比系统的补丁与网上爆出的CVE,所以。​ 只要能与系统进行连接,就能拿下系统的漏洞。

2025-03-16 14:59:02 109

原创 API攻防

知道URL地址+参数分为公开接口、小众接口。

2025-03-16 14:58:22 141

原创 APP攻防

LSP框架:借助算法助手模块实现:使用已有hook/自定义hook、定位加密算法。apk导入反编译->修改->重打包工具:NP、MT管理器。抓包:(反模拟器、反代理、反证书...)unverilr:功能比较多的小程序使用。jadx:直接反编译apk->显示源码。查壳工具:ApkScan-PKID。Magisk 安卓root权限获取。,使用unverilr整体反编译。反编译获取源码内部搜索。反编译获取源码内部搜索。

2025-03-16 14:57:32 123

原创 服务攻防思路

CVE靶场:vulfocus识别(各个服务的强特征要清楚)工具梭哈搜索寻找利用POC。

2025-03-16 14:54:27 285

原创 WEB攻防常见漏洞 | OWASP TOP10

注入点:上传文件时文件名、请求包/URL中各个地方都可能存在注入点,如PHP判断IP的X-forwarded-for。漏洞成因在于,直连存在文件后缀解析,不是解析为下载的文件,即使替换也下载不成;​ svg、pdf、flash,它们都可以在文件中插入JS代码,然后上传之后获取文件路径访问,触发JS代码。java语言中的一种服务,支持服务端远程执行自定义的class文件,主要协议:rmi、ldap。挖框架类的反序列化,都是需要nday,利用一个工具,告诉框架版本,需要执行的恶意代码,就行。

2025-03-16 14:52:49 1042

原创 安全开发基础

​ fastjson存在反序列化漏洞,通过更改json的对象type类型能够实现执行其他对象的方法。,比如可以防止暴力破解,token是每发一次数据包就会生成一次的随机数,这个随机数是访问网站执行脚本产生的。​ 注入:思路就是利用这个接口的功能和这两个协议,让服务端远程执行我们编写的class文件达到命令执行。或者对象存在其他隐函数等自动触发执行的函数,这些方法会在对象反序列化的时候执行,造成RCE漏洞。​ 当反序列化的对象继承关系中存在反序列化方法的。​ 注入工具:只针对原生jndi注入的绕过。

2025-03-16 14:34:45 1025

原创 资产收集->信息打点

爱企查:pdd超级会员账号1块7天小蓝本免费ICP备案查询网站根据ip反查解析域名dnsdumpster.com,域名解析记录查询(的也能查到)https证书查询:crt.sh(只针对https)网络空间fofahunterquakeOneForAll结合:字典爆破、DNS查询、证书查询(一般针对个人小网站,CMS开源)拿到子域名之后,分析网站架构源码云溪指纹gotoscan项目-解决内网识别不到CMS,指纹识别闭源:管理员/开发者习惯不好备份源代码压缩包放在源码目录下。

2025-03-15 17:36:34 636

原创 渗透基础入门

反:客户端直接访问不了服务端A但是可以访问到服务端B,服务端A反向代理为服务端B,客户端访问A = 访问B。正:A访问不了C,B可以访问C,A借助B与C进行数据通讯(A本机、C目标服务器、代理服务器)内-外网:当外网的机器想要反弹内网的shell,需要使用反向连接,因为正向找不到内网的ip。aes/des加密,对称加密,与base64区别在存在"/","+"加密逻辑可能存在JS代码中也可能存在后端代码中,后端代码不可见。单项散列加密:只可碰撞,不可解密,md5加密,没有大写字母。

2025-03-15 17:34:27 354

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除