自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 OAuth 2.0 漏洞原理与常见攻击方法

定义:OAuth 2.0 是一个授权框架,允许用户在不共享账户密码的前提下,授权第三方应用(客户端)代表自己访问其在其他服务提供商(如 Google、Facebook)上的受保护资源。核心目标:解决用户凭证暴露风险,实现安全的委托授权(如“用微信扫码登录其他应用”)

2025-08-07 02:45:06 1217

原创 应急响应(windows工具版)

首先去商店下载systenternals套件,然后直接在搜索框里搜索对应文件名即可。

2025-08-01 23:56:57 995

原创 JS逆向学习之JS语法(一)

在黑盒渗透测试实践中,我们频繁遭遇各类请求加解密场景。这是由于为满足等保合规要求,大量行业系统(如金融、政务领域)开始对 HTTP 请求体进行加密处理,并引入动态签名、时间戳校验、随机 RequestId等防御机制。这些技术手段直接导致传统渗透方式(如暴力破解、数据包重放/篡改)失效——攻击者无法直接解析请求结构,更难以构造有效攻击载荷。典型困境示例无法爆破登录接口:密码字段被前端 RSA/AES 加密,原始字典直接发包将被服务端拒绝。

2025-06-23 10:12:38 2353

原创 JS逆向学习之寻找加密点(二)

在前端进行复杂的请求操作时,肯定会经过一系列从A函数-->B函数-->C函数-->D函数-->E函数之类的流程, 那么在这个流程中,假设D函数是加密函数,那么ABC函数中原始请求参数均是明文的,这就是明文点,找到明文点后再一步步调试,观察明文参数从什么时候开始变成密文,其实就能顺腾摸瓜找到加密函数了。

2025-06-23 10:06:22 1792

原创 idea2024里的jar打包(找不到主类解决方法)

今天打包时遇见了一个问题,就是在创建工件时找不到主类,这里记录一下解决方法吧。

2025-06-23 10:03:38 786

原创 ctf打靶练习之sql

这道题一看就是直接万能密码,直接传参GET改POST,前面传?使用0'闭合前面的内容,再使用||和后面的内容进行与运算,如果后面的值为真,那么就插入了1,如果为假,就插入了0,从而达到一个逻辑判断。然后需要在插入语句里不用逗号把这段值带入进去,我这里一开始想的是‘'||’,其思路是将前面的引号进行闭合,然后使用||运算将两端语句看作一个整体,完整语句是。说明没有被注释掉,需要判断哪里出了问题,这里直接给出结果,靶场过滤了or、空格和#,or尝试双写,空格使用/**/,#使用url编码可以进行绕过。

2025-05-08 12:11:13 725

原创 weblogic漏洞复现(一)

weblogic是是Oracle 公司开发的企业级 Java EE(现 Jakarta EE)应用服务器,主要用于部署和管理分布式、高可用的企业级应用。(个人感觉和tomcat差不多)

2025-04-17 09:11:19 938

原创 java内存马原理和检测方法

内存马为现在的主流webshell技术之一, 一般存在于JAVA环境, ASPX环境也有内存马,但是PHP没有(有不死马,类似条件竞争)内存马主要用途是做权限维持,特点是无文件,代码保存在内存中,导致值守人员不太好进行排查。

2025-04-02 15:45:12 1837 1

原创 ctf打靶练习之rce

看见eval+request,直接蚁剑然后遍历目录。

2025-03-27 16:18:18 1430 1

原创 tomcat中间件漏洞

攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。在这个页面抓一个包,然后修改传参方式为PUT方式,路径写你要在目标服务器上创建的文件名,Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用。这里发现8009端口是开放状态,可以进行尝试AJP文件包含。

2025-03-25 22:03:28 2656

原创 IIS中间件漏洞

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

2025-03-06 11:46:54 1210

原创 vulhub之未授权访问

最近在做vulhub的漏洞复现,这里首先是从最容易的未授权访问开始,如果没有vulhub环境的话我这里分享一下。

2025-02-28 13:53:29 919

原创 SQL注入二(非常规注入点利用以及堆叠的使用)

sql注入的本质就是通过构造恶意sql语句使其带入数据库中执行,而后端接受的http请求一共有4种,分别是:get传参,post传参,cookie传参,head传参(取获取请求头里的内容),即使不通过get传参也可以通过其它的传参来造成数据库数据的泄露。在这之前需要了解一些php全局变量。(别问为什么不说java,java都是JDBC、Mybatis这些规范框架,都有预编译)堆叠还有很多用处,比如批量提取数据的带外注入以及横向访问其它数据库资源,篇幅有限不写了。

2025-02-14 21:10:11 1241

原创 SQL注入一(不同数据库的注入)

SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。因为我是很久以前学习过sql注入,在这些年做ctf题的过程中积累了很多sql注入的知识,尤其是一些绕过知识和其它数据库的注入知识,所以这个系列会非常长。另外我在写的同时也是在自我完善的过程,所以也会非常基础,如果是小白可以好好看一下,应该能收获很多。

2025-02-04 02:25:40 2500

原创 RCE之文件包含

这篇是我在复习文件包含时写的,基本上就是复现了caker大佬的全部过程,所以这篇文章基本和caker的一样,因为他实在太全了,所以我就仅仅将caker大佬没有写明的地方补全。文件包含漏洞全面详解-优快云博客和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。

2025-01-23 21:01:26 1234

原创 信息收集二(主动收集和绕过坑点)

主动信息收集是指通过直接与目标系统进行交互通信,主动探测目标系统的信息。这种方式可能会留下访问痕迹,并且可能会被目标系统检测到。主动信息收集的目的是为了获取目标系统的详细信息,包括主机存活状态、开放端口、服务类型、操作系统类型等,以便进行后续的渗透测试或安全评估。

2025-01-18 23:40:43 1645

原创 信息收集一(被动)

1.梳理目标暴露在互联网的资产2.掌握目标所有资产,找软柿子获取目标公司的信息是信息收集的第一步,这里推荐几个网站和一个工具:爱企查-工商查询_专业企业信息查询平台_公司查询_老板查询_工商信息查询系统企查查-查企业_查老板_查风险_企业信息查询系统​​​​​​天眼查​​​​​​、天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统这里以爱企查为例,查询华住酒店信息可以看到很多相关数据,这里我们使用一款工具来导出

2025-01-15 23:51:41 1475

原创 git泄露(一篇文章就够了)

当大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。通过git泄露,我们可以获取到源代码、提交历史、分支信息、配置信息、开发者信息和一些其他敏感信息。git泄露在ctf中的应用绝大部分是和代码审计一起出的,往往是ctfweb题中的第一步,所以至关重要。

2025-01-13 21:19:43 5289

原创 LD_PRELOAD环境变量利用

LD_PRELOAD环境变量在ctf中的利用

2025-01-12 22:37:48 1310

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除