- 博客(10)
- 收藏
- 关注
原创 漏洞复现与流量分析
sql注入类型的数据包可以通过查看http请求包中是否有关键字来判断比如:union,version,database,updatexml,extractvalue,其中特殊字符如’、()等都会被url编码,空格变成+这个流量包说访问的地址为127.0.0.1,但是是以目标机的身份访问的,可以理解为本机伪装成目标机对服务器发起请求,查看目标机的本地地址,可以通过协议、请求的资源地址来判断是否为攻击。我们可以通过数据包查看上传文件的后缀来判断文件类型,还可以通过文件内容来判断是否为恶意文件。
2023-12-11 09:41:30
1294
1
原创 PHP代码,实现 反序列化 的时候魔法函数自动调用计算器
反序列化漏洞是一种安全漏洞,利用方式是攻击者将恶意序列化数据传输给目标服务器,然后利用目标服务器对这些数据进行反序列化操作,从而触发攻击者写入的恶意代码。攻击者利用这个漏洞可以在目标服务器上执行任意代码,从而控制服务器及其中的数据和应用程序。反序列化漏洞通常出现在使用某些编程语言或框架的 Web 应用程序中,例如 Java、PHP 和 .NET。为了防止反序列化漏洞,应用程序应该尽可能地避免接受来自未信任来源的序列化数据。
2023-11-22 17:23:11
91
原创 安全项目涉及内容
基线检查是指记录某系统、设备、软件等在一定时间范围内的正常运行状况,以便在未来的监控和调整中与之比较,发现异常并进行相应的处理。通过对以上内容的记录和比对,可以及时发现基线变化,及时进行处理,确保系统的正常运行和安全性。
2023-11-22 11:46:47
156
原创 远程文件包含漏洞演示
这里随便选择一个球星我选择的是科比 选择之后这里出现了一个。以pikachu为例演示远程文件包含漏洞。使用kali开启http服务。文件 怀疑存在文件包含漏洞。
2023-11-21 21:34:41
179
原创 判断sql注入的流量特征
可以看到这里的sql语句被url编码了 尝试解码获得字符。以pikachu为例 判断sql注入的流量特征。导入sql注入的字符字典 开始爆破。该用户不存在 我们利用bp去试试。使用狙击手模式 添加字符串为目标。
2023-11-21 20:26:03
185
原创 演示如何挖掘xss漏洞
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!
2023-11-21 19:47:58
192
原创 尝试fuzz测试文件上传靶场的黑名单
发现这里不允许上传php后缀文件。右键intruder 定义参数。利用burp suite去抓包。上传一个1.php一句话木马。
2023-11-20 22:23:58
330
1
原创 安装pikachu,复现暴力破解漏洞
暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。
2023-11-20 20:09:03
410
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅