- 博客(38)
- 收藏
- 关注
转载 xss绕过waf
前言360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务…(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)环境火狐360主机卫士Apache版phpStudy2016(PHP-5.4.45+Apache)测试代码<?php $input = @$_REQUEST["xss"]; echo "<div>".$input."</div>"?>测试习惯性的
2022-04-28 15:57:45
1212
原创 记一次因为无聊引发的逆向(Android逆向)
概述 在夏日等待报道的日子总是很枯燥,闲来无事找了一个小游戏玩,可是竟然没事有事就弹广告,还不让我用里面炫酷的Model,实在是让我很憋屈,抱着烦躁的心态,苦学Android逆向三分钟,功夫不负有心人,经过长时间的学习研究,成功把这小App里面无关且枯燥的内容全部干掉。 前期准备工作 1.安卓模拟器,本次使用的是逍遥模拟器。 2.Fiddler,监控网络流量。 3.AndroidKiller,逆向,回编译,生成签名。4.Jadx,配合Androi...
2022-04-07 18:15:48
5682
1
原创 全局钩子注入-注入QQ获取账号密码实现
全局钩子注入-获取QQ密码实现全局钩子注入-获取QQ密码实现 水一篇✨✨✨✨✨SetWindowsHookExA将应用程序定义的挂钩过程安装到挂钩链中。您将安装一个挂钩程序来监视系统中某些类型的事件。这些事件与特定线程或与调用线程相同的桌面中的所有线程相关联。HHOOK SetWindowsHookExA([in] int idHook,[in] HOOKPROC lpfn,[in] HINSTANCE hmod,[in] DWORD dwThreadId);官网文
2022-04-07 18:08:57
1222
原创 C Sharp shellcode图片隐写
之前做的shellcode图片隐写的一个小玩意(大佬们有手就行 主要是思路交流嘛)现在还有没有用我没测了 改改应该都不是啥问题基本原理就是通过像素(rgb)存储shellcode的值 计算机基础比较好的同学就想到了 那岂不是万物皆可shellcode 只要你能再转回来。shellcode图片隐写主要作用就是 shellcode分离加密 上传到可信任域名上(例如为微软网站上传头像)具体的操作也比较简单就是读取shellcode 转成char数组 把每个的值按顺序排列到每个像素上使用rgb来存储这个
2022-04-07 18:04:07
784
原创 DedeCMS_V5.8.1 ShowMsg 模板注入远程代码执行漏洞分析
楔子晚上在Srcincite上面看到了国外发布的DedeCMS_V5.8.1前台任意未授权命令执行,一时兴起就下下来分析了一波,自己也比较菜,有些点可能都说的不是很明白,其实这洞蛮简单的,有点类似于以前那个dz的前台代码执行,在写入临时tpl缓存文件的时候,缓存内容中存在可控的函数且使用了include进行包含,导致我们可以写入任意代码,造成代码执行,话不多说直接进入正题,漏洞主要是由于include\common.func.php中定义的ShowMsg参数导致的,任何文件存在调用ShowMsg的情况下
2021-10-29 11:21:44
1120
原创 php特性绕过
preg_match() 函数无法处理数组 导致被绕过payload: ?num[]=1 123456789101112 include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!");
2021-08-03 15:34:00
1151
原创 ctf-web刷题-ctfshow-爆破-web23
看一下代码接收get参数token,然后把接收到的值进行md5加密,再判断第2位和第15位是否完全相等并且 第十五位和第十八位也完全相等完全前面的要求之后还要判断第二位 第十五位 第十八位取int值后进行相加是否等于第32位这里的话给出的解题方案就是通过脚本 1-9 a-z组合生成md5 然后进行判断 是否符合条件#coding: utf-8#啊韬import hashlibdic = '0123456789qazwsxedcrfvtgbyhnujmikolp'md5 =...
2021-08-01 15:15:55
670
原创 xss fuzz
fuzz反射型xss 如果是存储型会造成太多垃圾数据不建议使用输出的结果是可用payload 脚本主要是靠payload.txt文件的强大 需要自己收集 代码随便写的 大家也可以随意修改
2021-08-01 15:09:34
613
1
原创 ctf-web刷题-ctfshow-爆破-web21
1.给出一个压缩包 里面是一个密码字典2.基本认证3.这里随便输入内容 然后抓包 账号密码通过了base64编码了 中间使用:间隔5. burp进行设置开启爆破 账号通过返回包 知道了是admin
2021-08-01 14:58:03
235
转载 记一次bc实战代码审计
1.shell1+内网过程该目标从公众号抓抓取到的url。面对问题,上传黑名单需要绕过。多次尝试,最后绕过方式为 '1.jsp...'. 成功拿到webshell。目标:linux系统,普通用户。应该怎么做:提权管理员权限,为了方便,可以直接在linux安装nmap进行扫描。尝试使用最新sudo提权,未果。linux提权会存在破坏性,这里没有进行继续提权。使用ew把流量代理出来,进行内网打点。内网:同C段,没有几台机器。这里尝试b段。 目标机为Linux,
2021-08-01 13:42:57
455
原创 通过xss在pdf中读取文件
起初我认为影响不大,但后来将其升级为严重漏洞。浏览该应用程序时,我遇到了一个功能点,该功能点使我们可以将某些付款明细表下载为PDF。网址看起来像这样https://xyz.com/payments/downloadStatements?Id=b9bc3d&utrnumber=xyz&date=2017-08-11&settlement_type=all&advice_id=undefined我看到utrnumber参数的值在下载的PDF文件中,所以我在utrnumb
2021-04-16 17:35:33
1614
原创 一万美金的face book ssrf漏洞
子域名枚举 + 扫描路径 + JS分析 = 十万美金无回显ssrf这是我在Facebook上发现的有关SSRF漏洞的文章,该漏洞可能允许恶意用户向Facebook公司网络发送内部请求。1)子域枚举通过进行一些子域枚举,我发现了以下子域:phishme.thefacebook.com如果您读过我以前的文章《我在Facebook上发现的一个奇怪漏洞的故事》,您已经知道我对这403个错误有多喜欢了。2)Javascript文件暴力破解扫描通过使用自定义的单词列表并强
2021-03-15 10:39:52
705
1
原创 终极万能XSS Payload
前言:在进行跨站脚本攻击的时候(xss),通常会需要我们通过插入的代码场景构造payload。就比较耗费时间,为了更方便的去测试漏洞,万能XSS payload就出现了什么是万能XSS payload:这里对它的定义就是 可以适应各种场景进行js代码执行的 payload,只需要有这一条payload即可(例如闭合html 闭合js)下面我们来看看 payload长什么样子:jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=al...
2021-03-10 21:20:06
6690
7
原创 通过信任文件绕过火绒
下班后日常打开我的csgo 看着我空荡荡的列表不禁陷入了沉思于是想生成一个远控 让我的虚拟机运行下 假装我也有机器上线了成功生成 但是感觉不太对啊 我的火绒是开启的啊 为啥没有杀掉呢运行一下成功上线便想到了 我每次上传文件都会被杀掉 之前有把这个名字的文件加入了信任区如果文件不存在了 下次你再存放同名的文件的时候 便会直接加入但是想要知道有哪些文件加入了也是问题 就去找一下他的缓存文件吧发现在C:\ProgramData\Huorong\Sysdiag\wlf
2021-03-08 16:15:15
1817
原创 Import-Module : 无法加载文件,因为在此系统上禁止运行脚本。
打开管理员模式-鼠标放在开始上,右键管理员模式执行set-ExecutionPolicy RemoteSignedY解决问题:然后加载再去加载你需要的脚本就ok了
2021-01-11 11:22:45
14503
7
转载 burp抓不到手机app请求包
今天来讨论一个APP安全渗透测试及漏洞挖掘中遇到的一个问题,相信也会有很多师傅在挖掘漏洞中遇到以下的几种令人抓头的场景,前不久挖掘一个app又遇到了以前都遇到过此类问题,决定在此总结一下:等等。一般情况下在对APP测试时burp抓包需要配置代理和下载安装burp的客户端证书才可以正常的进行下一步测试,但是在HTTPS信任机制和APK自有的安全机制下测试时或许就不是那么容易了,经常会出现网络错误、抓不到包、丢包,无法正常发送请求等情况。主要可以归结为:IOS/安卓系统的固有的信任机制问题,另一
2020-12-28 16:47:00
6051
原创 Hack The Box 获取邀请码
Hack The Box是国外很专业的在线渗透测试靶机平台,题型范围广 贴近于实战,但是我们想去使用的话 注册是需要解题 这里就为大家讲解一下 解题过程官方网址:hackthebox.eu/需要填写邀请码注册首先F12打开网络 看到inviteapi.min.js 翻译中文是邀请那我们把js代码复制出来 放到控制台执行一下 然后发现了这个函数然后执行一下函数 获取到的数据 base64编码 这里的加密方式每个人应该都是不一样的...
2020-12-23 11:57:00
764
转载 文件上传绕过waf
前言在这个waf横行的年代,绕waf花的时间比找漏洞还多,有时候好不容易找到个突破口,可惜被waf拦得死死的。。。这里总结下我个人常用的文件上传绕过waf的方法,希望能起到抛砖引玉的效果,得到大佬们指点下。常见情况下面总结下我经常遇到的情况:一. 检测文件扩展名很多waf在上传文件的时候会检测文件扩展名,这个时候又能细分几种情况来绕过。1. 寻找黑名单之外的扩展名比如aspx被拦截,来个ashx就行了;jsp被拦截可以试试jspx、JSp等等。这个简单,无需赘述。2. 构造
2020-12-16 23:47:11
4094
1
转载 记一次渗透+审计实战
前言某个深夜,waf师傅丢了一套源码给我,以及一个对应的目标站点。该cms基于tp3.2.3二次开发,已知该版本存在多种sql注入类型以及缓存文件漏洞。tp3.2.3历史漏洞https://www.cnblogs.com/ichunqiu/p/12469123.html漏洞已提交至CNVD简要概括如下where注入利用字符串方式作为where传参时存在注入1) and 1=updatexml(1,concat(0x7e,(user()),0x7e),1)--+ex
2020-12-16 21:59:06
524
1
原创 CTF中文件上传及文件包含总结
【文件上传】一、前端检查前端对文件后缀进行检查,该种通过抓包修改数据包即可解决二、文件名检查(1)大小写绕过在windows下,可以将后缀写为pHp(2)unicode当目标存在json_decode且检查在json_decode之前,可以将php写为\u0070hp(3)php3457该项为apache专属关键点在/etc/apache2/mods-available/php5.6.conf这个文件,满足.+\.ph(p[3457]?|t|tml)$,都会被当.
2020-12-15 14:18:29
4865
原创 哥斯拉Godzilla webshell管理工具
各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友甚至连不上冰蝎的shell,于是团队的BeiChenDream师傅开发了这款“哥斯拉“ 本文出自ChaBug Y4er师傅简单使用方法在哥斯拉安装之前,你需要安装jdk1.8的环境。双击Godzilla.jar打开,此时会在同目录下生成data.db数据库存放数据。首页长这样点击管理–添加生...
2020-12-14 14:33:52
26697
10
原创 XDCMS V1 代码审计之旅
哈哈哈,那个菜逼回来了,今天给大家讲讲最近审的一个CMS,大佬勿喷前奏俗话说的好:“工欲善其事,必先利其器”,下面我理了一下这次审计的思路1:查看目录结构,了解大体的框架(主要是为了查看是否有框架加入,如:TP、WeiPHP等)2:查看引入文件,找到重要文件,如过滤函数、变量集中定义文件等3:访问特定功能点,进行特定代码审计,也就是说一个功能点看一段代码(这里如果出现了过滤函数,基本上可以在2中找到)审计之旅先打开首页看看,看...
2020-12-08 11:38:55
651
原创 python3内存加载cs shellcode实现免杀
前言:最近看到很多利用加载器来加载shellcode来实现免杀的思路,前段时间本公众号还推了一个j0师傅的golang加载器,大家用了过后是不是感觉效果都不错?今天本文来利用python来作为加载器来实现免杀的效果。先说说效果:经本地测试免杀360全家桶+火绒。当然免杀的不止这些,其余的没有本地测试,放微步、vs、vt等平台上去跑了。微步检出率(3/25)vs检出率(4/49)vt检出率(16/69)从上述检测结果来看,国内主流的...
2020-12-03 17:31:14
2200
2
原创 【代码审计】对另一套钓鱼网站的代码审计
前言之前有粉丝投稿过一篇对钓鱼网站的代码审计,然后就有位老哥给我发了另一套还算比较新的钓鱼网站的源代码让我玩玩。源码收到后拖了好几天终于抽出一点时间来审计一下并记录此文。(打工人就是一块砖,哪里需要往哪里搬~)钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收到购买的商品。前台钓鱼页大概长这样~(随便生成了一个)...
2020-12-02 14:11:23
514
1
原创 burpsuite抓取app请求包
步骤# 下载一个安卓模拟器(夜神、bluestacks等都行) 查看本机 IP(CMD+ipconfig) BURP 设置监听本机 IP 及端口 注:设置IP为127.0.0.1无法抓取到流量,需要设置为本机实际 IP 给模拟器指定代理(这里以夜神模拟器为例) 将模拟器代理设置为 BURP 监听的 IP 及端口 模拟器下载 BURP 证书 打开浏览器,输入http://burp,回车即可 安装证书 安卓系统无法安装.der后缀的证书,...
2020-11-24 09:28:08
1164
原创 获取网站路径绝对路径的方法汇总
获取网站路径绝对路径的方法汇总一、单引号爆路径就像测试SQL注入一样在参数后面加上单引号。 1 http://localhost/news.php?id=100' 二、错误参数值爆路径通过第一种方式可以会触发waf,因此可以通过错误的参数值来爆网站路径。如: 1 2 http://localhost/news.php?id=-1 http://localhost/news.php?id=oSxM.
2020-11-20 15:12:20
3152
1
原创 SRC挖掘技巧--持续更新 未完
卑微的我在src的挖掘中老是挖不到高危于是变成了低危表演者多年低危练习生但是我不服想要逆天改命于是便有了下文(小白文大佬别喷我)相对中高危来说低危的危害都是比较小的而且基本需要和用户交互才能产生危害所以SRC对于低危的评价就很低一般情况都是低危或者有的厂商直接不收!!!!!!于是便想了一下如何把低危或者不要的反射xss变成中危呢(看完本文可以去不收反射xss的平台刷一波漏洞了哈哈哈哈)各大src对于中危基本都会给几百块钱呢是吧对于一些业务特殊的存储型甚至可以评到高危(/色/色..
2020-11-20 11:22:59
2649
原创 实战中SQL注入最容易出现的地方
开局三张图无奖答题:下面三张图哪张图会存在SQL注入(不考虑waf)1:删除按钮2:注册是检测用户是否存在3:分页事实上 这三处都会存在sql注入 分别是delete注入、一个查询基于where、一个limit。就目前而言,get型的注入已经很少遇到了,所以在实际过程中我会尽可能的只检测post型的注入接下来,我将在挖掘edusrc过程过程中,遇到的所有注入点分享出来(脱敏处理)。本文着重于总结SQL注入最容易出现的地方,其中有不足之处希望评论区指正。日期处的SQL注入这个..
2020-11-18 09:32:20
5694
原创 sqli通关记录
Less-1 Error Based StringMethod 1:union注入?id= 1' --+?id=1' and 1=2 union select 1,2,3 --+?id=1' and 1=2 union select 1,2,database() --+?id=1' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=dat
2020-11-16 14:53:11
166
原创 Python编写Burpsuite插件(二)
0x00 续上篇 再来继续看官方给出的demo(新看客请从一开始)0x01 本篇章主要是在各种运行时注册监听器 并打印响应的内容0x02 通读以下代码 了解其代码运行过程 并调试代码 安装查看结果#coding=utf-8from burp import IBurpExtender #核心扩展from burp import IHttpListener #事件监听from burp import IProxyListener #代理监听from burp import IScanner
2020-11-15 03:21:41
1057
转载 月神带你逻辑漏洞挖掘
业务逻辑漏洞挖掘由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞JSRC安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享。同时感谢小伙伴们的精彩讨论。京安小妹:业务逻辑漏洞常见发生位置?月神:要是按细节来说,每一处都可以是发生位置。每种类型的APP都有自己的常见漏洞位置。例如购买,出售,每一条协议的关键参数。京安小妹:业务逻辑漏洞的分类?月神:本文中特定值指的是指当系...
2020-11-13 22:22:47
7984
原创 xss挑战之旅通关记录
xss挑战之旅通关记录level1没有任何过滤,直接URL后面加XSS测试语句弹窗exp:http://localhost/xss_test/level1.php?name=123<script>alert('123')</script>;level2有搜索框,像第一关一样在搜索框测试一下,但是没有像第一关一样弹窗查看源码发现我们的XSS语句被赋值给value并且在input标签里,所以我们需要闭合value和input标签就可以正常弹..
2020-11-12 18:14:24
803
原创 Python编写Burpsuite插件(一)
1.Jython简介BurpSuite是使用Java编程语言编写的,所以想要使用Python编程语言开发其插件,就必须使用Jython。Jython本质上是一个Java应用程序,它允许编码人员使用Java编码调用Python库反之,也可以使用Python调用Java的库。有关Jython的详细使用,请读者参见Jython官网的用户手册和相关文档。放在Jython的Project中,还有JRuby,并且Burp也支持ruby编写插件,但是无论是用Python还是Ruby编写的插件,在执行效率方面远
2020-11-12 17:56:58
2744
4
原创 Windows/Linux权限提升前奏
一、权限提升概述俗话说 “不想当将军的士兵不是好士兵”,在渗透测试中,同样亦是如此,我们所有的渗透测试环节都是为了能获取最高权限,不以获取最高权限为目的的渗透测试都是耍流氓!只有获取了最高权限,我们才能更好的去进行下一步的渗透,比如横向渗透、域渗透等。当然,这个过程也可能是曲折并艰难的,一句话概述,痛并快乐着o_o二、用户权限/用户组划分知彼知己,百战不殆,想要更好的去进行好权限提升,我们也需要对系统的用户及组权限有个大致的了解,这里主要以Windows为例。用户权限(权限排序递减)
2020-11-05 16:38:41
261
原创 CSRF从入门到精通
CSRF漏洞浅析hello大家好,我是None Sec的海贝,今天给大家带来CSRF漏洞的小知识CSRF漏洞介绍CSRF(Cross-site request forgery)全称跨站请求伪造:攻击者借用受害者的身份发起恶意请求,从而进行攻击。一般情况下,攻击者会诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。若受害者账户处于登陆状态,则攻击者可利用受害者在被攻击网站的登录凭证,绕过用户验证,发起恶意请求,达到冒充用户对被攻击的网站执行某项操作的目的。CSRF漏洞的危害
2020-11-05 16:01:08
460
原创 XSS 绕过思路 bypass 之日天日地日空气
前文Hello,大家好,我是None Sec的C_soon5,今天给大家讲讲XSS BypassXSS挖掘思路1:输入点和输出点进行XSS输入点URL参数表单内容JSONP输出点输出在标签之间,例如:<script>输出</script>输出在属性之中,例如:<input value="输出" name="keyword">输出在注释之中,例如://document.getElementById("order_s..
2020-10-25 10:13:42
1185
原创 针对微信小程序的渗透测试
2020.9.19凌晨3点23深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。唉,明天又要穿上白衬衫,继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队0day依然是我们遥不可及的梦。生而为人,我很抱歉。材料准备:burp suite、模拟器(把微信装好)、node.js、wxappUnpacker、ro...
2020-10-18 00:12:35
31526
10
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人