
转载
文章平均质量分 87
转载
hackjacking
Capture The Flag
展开
-
代码审计入门总结
0x00 整体学习代码审计的目标是能够独立完成对一个CMS的代码安全监测,其通用的思路有通读全文代码,从功能函数代码开始阅读,例如include文件夹下的common_fun.php,或者有类似关键字的文件 看配置文件,带有config关键字的文件,找到mysql.class.php文件的connect()函数,查看在数据库连接时是否出现漏洞 继续跟读首页文件index.php,了解程序运作时调用了哪些函数和文件以index.php文件作为标线,一层一层去扩展阅读所包含的文件,了解其功能,之后进转载 2021-12-04 11:50:11 · 673 阅读 · 0 评论 -
SSRF in PHP
漏洞简介SSRF(Server-side Request Forge, 服务端请求伪造)由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务漏洞利用自从煤老板的paper放出来过后,SSRF逐渐被大家利用和重视起来本地利用拿PHP常出现问题的cURL举例可以看到cURL支持大量的协议,例如file,dict,gopher,http➜ curl -V curl 7.43.0 (x86_64-apple-darwin15.0) libcurl/7.转载 2021-10-13 21:51:15 · 813 阅读 · 0 评论 -
如何在Python开发中拒绝SSRF漏洞
0x01 SSRF漏洞常见防御及绕过方法SSRF是一种常见的Web漏洞,于需要请求外部内容的逻辑存在中,比如本地化网络图片、XML解析时的外部实体注入、软件的离线下载等。 URL,提供代码直接请求这个URL,将造成SSRF漏洞具体表现在以下几个财团上:URL为内网IP或域名,攻击者可以通过SSRF漏洞扫描目标内网,并寻找内网内的漏洞,想办法快速瞄准 URL 中包含端口,攻击者可以扫描并发现内网中的其他服务,再进一步进行利用 当请求方法允许其他协议的时候,将可能使用gophar、file等协议转载 2021-10-13 21:25:07 · 507 阅读 · 0 评论 -
常见的Web漏洞——反序列化漏洞
漏洞简介序列化把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。反序列化把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门,主要原因还是太过信任客户端提交的数据,容易被开发者忽略,该漏洞一般都可执行任意命令或代码,造成...转载 2021-10-04 21:32:06 · 771 阅读 · 0 评论 -
pwn学习手册
https://www.hoppersroppers.org/roadmap/training/pwning.html学习网站恶梦https://github.com/guyinatuxedo/nightmare/tree/master/modules在你过于关注它之前,我建议你同时学习这门课程,以提供更多关于不同开发课程正在发生的事情的学术背景。例如,当你接触到一个新的bug类型时,在跳到Nightmare材料之前,首先要完成这里的材料和实验室Aviv基于堆栈的二进制漏洞利用htt转载 2021-09-09 20:53:44 · 187 阅读 · 0 评论