- 博客(31)
- 收藏
- 关注
原创 工具开发学习之CORSScanner
是 Burp Suite 扩展开发的核心接口,所有的 Burp Suite 扩展都必须实现这个接口.定义了扩展与 Burp Suite 进行交互的入口点,主要用于初始化扩展并获取 Burp Suite 提供的回调对象。该方法进行主动扫描,接收基础的 HTTP 请求 - 响应对象和扫描器插入点,会主动构造测试请求并发送,依据响应判断是否存在安全漏洞,若发现则返回扫描问题列表,反之返回。此方法用于执行被动扫描,它接收一个 HTTP 请求 - 响应对象,在不主动修改请求的情况下,分析该请求和响应内容。
2025-02-09 16:18:17
861
原创 frida环境配置
pip install frida-tools==版本号 -i https://pypi.tuna.tsinghua.edu.cn/simple。在github下载对应版本的frida-server,解压后上传手机并改名frida16。输入workon frida16进入虚拟环境。如图,我下载的frida版本为16.6.5。新建完后我们就能得到一个干净的环境。转到workon_home文件夹。
2025-01-24 11:15:39
423
原创 2025.淘宝sign校验逆向和sign重写
如图所示,淘宝存在签名校验,导致无法篡改数据包,以下提供两种逆向思路,用于找到sign的加密方法。
2025-01-09 21:39:59
1829
3
原创 Jboss 反序列化 CVE-2017-12149
JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。
2024-05-12 20:20:06
808
原创 weblogic 任意文件上传 CVE-2018-2894
在 Weblogic Web Service Test Page 中存在一处任意文件上传漏洞, Web Service Test Page 在"生产模式"下默认不开启,所以该漏洞有一定限制。利用该 漏洞,可以上传任意 jsp 文件,进而获取服务器权限。
2024-05-12 15:23:33
719
原创 weblogic 反序列化 CVE-2018-2628
Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机。T3协议在开放WebLogic控制台端口的应用上默认开启。
2024-05-12 12:57:15
901
1
原创 weblogic 反序列化 [CVE-2017-10271]
根据攻击者利用POC分析发现所利用的为wls-wsat组件的CoordinatorPortType接口,若Weblogic服务器集群中未应用此组件,建议临时备份后将此组件删除,当形成防护能力后,再进行恢复。WebLogic没有对XML的数据进行任何的过滤,导致可以构造XML数据,反序列化任意对象,从而RCE,这也就是CVE-2017-3506产生的原因。参考 https://blog.youkuaiyun.com/yumengzth/article/details/97522783。的WLS Security组件。
2024-05-10 15:00:28
1250
2
原创 weblogic [WeakPassword]
开放了wblogic端口,进去发现有任意读取文件漏洞,配合解密工具读出密码,登录后台传入webshell。然后看reponse那堆乱码,右键保存文件,这个是。1.设置Config.do页面登录授权后访问;2.IPS等防御产品可以加入相应的特征;首先我们先进入weblogic目录,找到框着的这个 这个是密文。3.升级到官方最新版本。生成webshell。
2024-05-09 20:55:05
653
原创 Redis未授权访问
在 Reids 4.x 之后,Redis新增了模块功能,通过外部拓展,可以实现在redis中实 现一个新的Redis命令,通过c语言编译并加载恶意.so文件,达到代码执行的目的。更改目标服务器Redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh):config set dir /root/.ssh。原文链接:https://blog.youkuaiyun.com/weixin_45605352/article/details/118790775。进入/root/.ssh目录: 将生成的公钥保存到。
2024-05-09 00:07:21
2897
2
原创 DVWA靶场通关教程(medium、high)
这题有点滑头,是这样的,输入的时候会弹出一个框嘛,然后查看发出的请求就会发现,在弹出框中输入的注入语句会传到原本网页的cookie中,再传入。high难度多了个token,具体思路就是先登录,然后在浏览器中获取cookie然后放入脚本的请求头中,get请求获得token,再用这个token登录。所以我们可以把链接写成页面传入服务器,然后把页面名改为网站ip,再在网站中点入页面,就可以修改密码了。前面的过程不写了,思路是一样的,把密码爆破出来就行。如果用low的方法直接发链接,是过不了这个验证的。
2024-04-08 20:53:50
1134
1
原创 Empire的安装与使用
如:del test.txt删除文件,upload test.txt(文件要放在Empire目录下),cat test.txt 查看文件内容,sc截屏命令,截屏以后保存在显示的文件夹内。Usestager windows/launcher_bat 选择windows/launcher_bat模块。Back 退出监听器,list可以查看有多少个监听器,kill test 可以删除名为test的监听器。因为这个文件生成在empire容器内,是访问不到的,要把这个文件移动到~/var/www/html。
2024-03-21 21:54:41
1269
1
原创 Pocsuite3的安装与使用
attack 模式获取命令行参数执行并返回结果。访问docker的ip和端口就能访问靶场了。然后就是搭建 docker 靶场测试了。现在可以愉快的练习exp啦。安装docker容器。验证完后删除镜像文件。
2024-03-14 21:21:25
772
1
原创 渗透测试 [命令执行漏洞]
system(args) 有回显passthru(args)(有回显)exec(args) (回显最后一行-必须 echo 输出)shell_exec(args) (无回显-必须输出)反引号:`` popen(handle,mode)(无回显)proc_open('cmd','flag','flag')(无回显)
2024-03-12 21:01:39
1128
1
原创 渗透测试[文件包含]
程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数 时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。
2024-03-12 16:34:41
908
1
原创 渗透测试[xss脚本攻击]
相反,攻击者利用前端JavaScript代码中的漏洞,直接在用户的浏览器中修改网页的DOM结构,导致恶意脚本被执行。举个例子,假设一个网页上有一个搜索框,用户在搜索框中输入内容后,网页会通过JavaScript代码将用户的输入显示在页面上。如果网页没有对用户输入进行适当的验证和转义处理,那么攻击者可以构造一个恶意输入,其中包含恶意脚本,比如。在网站是否存在 xss 漏洞时,应该输入一些标签如输入后查看网页源代码是 否过滤标签,如果没过滤,很大可能存在 xss 漏洞。登录后台,就会执行这个代码。
2024-03-07 16:01:34
1501
原创 渗透测试[文件上传篇]
在不同的中间件中有特殊的情况,如果在 apache 可以开启 application/x-httpd-php 在 AddType application/x-httpd-php .php .phtml .php3 后缀名为 phtml 、php3 均被解析成 php 有的 apache 版本默认就会开启。把恶意文件改成 js 允许上传的文件后缀,如 jpg、gif、png 等,再通过抓包 工具抓取 post 的数据包,把后缀名改成可执行的脚本后缀如 php 、asp、jsp、 net 等。
2024-03-03 17:38:41
1654
原创 渗透测试[sql绕过技术]
waf 在对危险字符进行检测的时候,分别为 post 请求和 get 请求设定了不同的匹 配规则,请求被拦截,变换请求方式有几率能绕过检测。如果程序中能同时接收 get、post 如果 waf 只对 get 进行匹配拦截,没有对 post 进行拦截。分块传输是指在HTTP协议中,服务器可以将响应消息分割成多个部分(块),每个块都包含一个十六进制长度值和实际数据。这种分块传输的机制使得服务器可以逐步发送响应内容,而不需要等到整个响应消息完全生成后再发送。成功注入,url编码时不要把注释符编码了。
2024-03-01 16:16:40
433
1
原创 渗透测试[简单的sql漏洞利用]
二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 暗月内部文档 请勿外出 51 get_magic_quotes_gpc 对其中的特殊字符进行了转义,但是 addslashes 有一个特点就是虽然参数在过滤 后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数 据。在下一次进行需要进行查询的时候,直接 从数据库中取出了脏数据,没有进行下一步的检验和处理,这样就会造成 SQL 的二次注入。导致传上去的sql语句为"
2024-02-24 15:58:56
1790
原创 web渗透[穷举篇]
当客户端访问受保护资源时,将Token放入请求中发给服务器,服务器接受到请求后,会验证Token的有效性和权限,如果Token有效且权限允许,服务器会响应请求并提供所需的资源。1.在NAT模式下,虚拟机的IP地址对外部网络不可见,要通过修改虚拟机的网络里的的DNS服务器地址,可以将DNS请求转发给与主机网络连接的虚拟机,从而实现对虚拟机域名的解析。因此,只需要修改本机所连接的网络(如WLAN)的DNS服务器地址,就可以让物理机通过该网络直接访问虚拟机上的网站。但是如果我们发送的请求把session删了。
2024-02-02 16:53:35
1262
原创 leecode刷题[简单篇]
s = s.split() #把字符串" fly me to the moon "分割为['fly', 'me', 'to', 'the', 'moon']len(s[-1]) #最后一个字符串的长度。
2024-02-02 11:38:03
234
原创 力扣 [两数之和]
如果找到了符合条件的两个数字,则返回它们的索引;否则返回一个空列表。中找到两个数字,使它们的和等于目标值。这个函数的目标是在给定的整数列表。
2024-01-23 10:11:12
370
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人