自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 中间件漏洞复现—apache

apache解析漏洞复现

2022-06-06 19:06:42 799

原创 Node.js目录穿越漏洞(CVE-2017-14849)

影响版本(wappalyzer)Node.js 8.5.0 + Express 3.19.0-3.21.2Node.js 8.5.0 + Express 4.11.0-4.15.5Express框架:Express是基于Node.js平台,快速、开放、极简的web开发框架漏洞本质:原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(...

2022-05-26 17:33:02 1363

原创 记一次,修改密码逻辑漏洞实战

目录0x0a 状态码信息:0x0b 漏洞本质:0x0c 信息搜集: js白盒0x0d 话不多少开干开干0x01验证码绕过0x02 截取返回包,修改状态码0x03 修改重置密码这里直接修改发现 提示流程错误0x04修改状态码0x05使用新密码登录 成功登录漏洞已被修复,切勿骚操作。0x0a 状态码信息:HTTP 状态码由三个十进制数字组成响应分为五类:信息响应 (100–199),成功响应 (200–299),重定向 (300–399),...

2022-05-26 16:12:06 1243

原创 网络层—简单的arp断网

目录一、ARP协议二、环境准备大环境:物理机+kali小工具:namp/fping+arpspoof三、断网攻击原理四、废话不多,开干开干1)物理机查看网段以及被攻击ip2)kali选择网卡 需要ifconfig与物理机在同一网段(注意)3)kali扫描网段存活主机4)观察物理机是否能上网(可以)5)攻击命令 eth0是与物理机ip处在同一网段的网卡6) 成功断网7)恢复网络 kali ctrl+c 结束命令tips:连上校园网 试试你舍友的i...

2022-05-24 14:45:31 793

原创 搭建域环境(win)

目录常见域环境是用:win2012 win7 win2003本blog环境:Windows Server 2012 R2 and Win20081.Window Server 2012 R2 服务器配置1)变更计算机名DC(用于存储活动目录数据库的计算机)2)设置服务器IP,DNS3)安装域控制器(AD DS)和DNS服务4)升级服务器 点击上方“三角感叹号”5)添加Active Directory用户2.Win2008计算机配置1)设置DNS解析为服务器I...

2022-05-24 14:10:18 2256

原创 数据链路层-mac洪流(macof)

0x0a 工具:kali+macof+wireshark+ensp0x0b 原理:CAM表溢出CAM是交换机记录MAC访问的数据表 基本上为2k,4k,8k,32k大小如果大量的MAC被记录在CAM表中 就会存在溢出 正常的访问(ping)也可能超时0x0c 模拟环境配置0x01 ensp(huawei)配置网络架构0x02 kali网卡配置0x03 kali安装macofmacof是Dsniff套装工具集的成员,主要用于在具有MAC地址的本地网络上泛洪交换机。..

2022-05-23 01:24:56 1628

原创 数据链路层-mac欺骗(macchanger)

目录0x0a 简介0x0b 使用0x01语法0x02参数0x0c 操作步骤0x01.ip add 查看网卡(确定操作网卡eth1)0x02.macchangger -s eth1——打印当前mac详情0x03.sudo ifconfig eth1 down —— 关闭网卡0x04.ip add ——》down —— 查看当前eth1网络状态0x05.macchanger -l 打印当前已知的厂商 选取前三位0x06.sudo macchangger -m 00..

2022-05-23 00:50:41 2633

原创 xray与burp联动 挖掘

目录0x0Axray基本介绍与使用0x0a xray官网0x0b安装配置0x0cxray(社区版)的基本使用0x01主动扫描(切记授权)0x02 被动扫描0x0d xray红队版0x01子域名搜集0x02 专项扫描等等...0x0B burp与xray的联动0X01抓取https流量0x02 burp为xray的上游:0x03 burp为xray的下游:(安装jar插件)总结 ;如上不管是burp作为xray的前后端 效果都不是太好(推荐有...

2022-05-10 15:16:03 2840 1

原创 小程序web抓包-fiddler

目录背景 :B/S架构 门槛越来越高环境配置0x0aPC端 :Fiddler英文版0x01 配置https0x02 cer监控证书导出0x03生成cer证书0x04 cer证书http的导出0x0b 通过微信助手发送cer证书0x0c 手机端(huawei nove7)配置0x01 cer证书0x02 安装完成配置WiFi - -修改代理0xEndPC:打开fiddler手机:微信 -- 南方航空小程序 (csair.com)0xN...

2022-05-09 22:54:02 828

转载 浅谈漏洞发现思路

目录操作系统漏洞发现脑图​漏扫NmapCVE扫描:WEB应用漏洞发现脑图CMS识别与扫描已知CMS开发框架未知CMS(转战细致信息搜集)APP应用脑图服务协议 ( 包含web安全 )脑图​1. web服务类2. 数据库类3. 大数据类4. 文件共享5. 远程访问6. 邮件服务7. 其他服务操作系统漏洞发现脑图漏扫使用漏扫工具一通扫描。Goby下载地址:https://cn.gobies.

2022-05-06 21:54:37 1325

原创 记一次edu,SQL注入实战

目录0x01 思路:inurl:exam result0x02 判断注入0x03 报错注入0x04 sqlmap0x01 思路:inurl:exam result(存在漏洞的可能性比较大)探针用rad爬虫+jsfinder爬取到查询接口post这种功能都有sql select语句(如果过滤不严谨存在注入可能性就比较大)js前端:身份证号又前端校检18位 绕过才能够抓包0x02 判断注入正常发包单引号报synax语法错误..

2022-05-05 00:34:45 1280 1

原创 0x01 javac生成class没有反应

目录0x01环境变量设置问题0x02 环境变量未置顶0x03 java文件编辑未保存0x01环境变量设置问题JDK8,环境变量的配置新建JAVA_HOME变量 C:\Program Files\Java\jdk1.8.0_181新建变量:CLASSPATH,值为:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;path变量增加%JA...

2022-05-04 16:04:50 734

原创 记一次api接口SQL注入实战

目录0x01 思路:google hacking语法asmx?wsdl0x02 发现两个接口 并且能够异地调用0x03 抓包repeat判断0x04 暴库指导 某迪导师0x01 思路:google hacking语法asmx?wsdl点击url:domain/WebServices/InboxWS.asmx0x02 发现两个接口 并且能够异地调用火狐中抓包测试0x03 抓包repeat判断四个参数加 ' 报nynax错误 由此推断可能存..

2022-04-30 23:50:18 3464

原创 captcha-killer验证码识别插件

目录环境的配置实战第一步 抓包方式实战第二步 接口配置实战第三步 爆破模块的设置环境的配置插件下载地址GitHub - broken5/captcha-killer-java8https://github.com/broken5/captcha-killer-java80x01 作用在目前实战挖掘src或者渗透测试中 大部分验证码是不可以啊绕过的 。想要通过爆破来进入后台页面 。 repeat模块测试后,验证码不可绕过,用captcha-killer能够识别验证码。 之后

2022-04-30 00:02:02 2927 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除