
web安全
文章平均质量分 80
Ba1_Ma0
喜欢开源,简历:https://baimao-box.github.io/about/about_me.html,之后的文章转移到先知社区了https://xz.aliyun.com/u/83539
展开
-
web漏洞总结大全(基础)
web漏洞总结大全(基础)原创 2024-01-20 14:07:35 · 3733 阅读 · 1 评论 -
暗月内网靶场渗透笔记
暗月内网靶场渗透笔记原创 2023-05-13 16:12:15 · 2652 阅读 · 5 评论 -
我的一些实战的漏洞挖掘过程(一)
最近挖到的漏洞,在这里分享一下,有些信息比较敏感就打码处理,目标网站都换为target.com。原创 2023-04-25 11:47:30 · 2108 阅读 · 4 评论 -
Burpsuite双层代理以及抓https与app包设置
Burp Suite是一款用于Web应用程序安全测试的集成式平台。它由PortSwigger Ltd.开发,是一个功能强大的工具,用于发现Web应用程序的漏洞和安全问题,例如跨站点脚本(XSS)、SQL注入、会话劫持等。它包括多个模块,包括代理服务器、扫描器、拦截器、重复器、序列化器等,这些模块可以协同工作来执行各种测试任务。Burp Suite还具有可扩展性,允许用户编写自己的插件和脚本来扩展其功能原创 2023-04-25 11:17:14 · 3415 阅读 · 0 评论 -
我的HackerOne漏洞赏金平台漏洞挖掘流程
高强度在国外的hackerone平台挖了一周的漏洞,在这里分享一下经验原创 2023-04-25 11:01:40 · 12886 阅读 · 6 评论 -
漏洞挖掘小技巧(一)
漏洞挖掘小技巧原创 2023-04-16 20:58:11 · 1516 阅读 · 0 评论 -
DOM XSS原型链污染漏洞挖掘
DOM XSS原型链污染漏洞挖掘原创 2023-04-16 20:53:29 · 942 阅读 · 0 评论 -
对XSS攻击进行的一些总结
对XSS攻击进行的一些总结原创 2023-04-16 20:50:55 · 988 阅读 · 0 评论 -
对SQL注入进行的一些总结
sql注入方面的一些总结原创 2023-04-16 20:48:39 · 1201 阅读 · 0 评论 -
个人开发的渗透测试工具Satania
Github项目地址:这是一款半自动渗透测试的工具,当前版本多用于渗透测试的信息搜集,每周保持更新,最终的目标是类似于linpeas的全自动渗透测试信息搜集工具,并探测其存在哪些漏洞git库:下载完工具后,进入工具存在的目录安装需要等待几分钟,期间需要手动选择一些东西,默认即可安装完成后,会提示是否安装searchsploit工具,这个工具很大,所以在这里询问,网络好的话可以安装之后直接输入satania即可运行工具执行工具后,可以直接输入next进入模块选择界面,或者输入目标ip后,工具将自动扫描目原创 2022-06-29 10:49:54 · 849 阅读 · 2 评论 -
XML外部实体攻击原理以及实战(XXE)(1)
extensible markup language(XML)类似于HTML的可扩展的标记语言,但主要区别在于,HTML是关于数据表示的,但是XML是关于数据传输的,XML是可读的,他被用在很多地方,比如API,UI布局,android应用程序配置文件,RSS等原创 2022-04-21 18:09:16 · 2033 阅读 · 2 评论 -
hackthebox的网站使用教程
Google浏览器下载下载url:https://www.google.cn/chrome/hackthebox网站网站url:https://www.hackthebox.com/home获取验证码注册教程网站url:https://blog.youkuaiyun.com/qq_45951598/article/details/115269108然后我们进入网站的首页,这里我们演示的是旧ui,新ui的使用方法与旧的大致相同使用google浏览器可以自动翻译网站上的英文,右击,然后选择翻译中文原创 2022-03-20 18:03:12 · 13324 阅读 · 10 评论 -
VulnHub Kioptrix Level 2进行渗透测试的总结与过程
Kioptrix_Level_2主机发现用netdiscover工具进行内网主机发现。Netdiscover简介:专用的二层发现工具。拥有主动和被动发现两种方式。我使用以下命令:netdiscover -i eth0命令解释:-i:网卡,选择你监控的网卡。比如eth0。如图:工具执行后内容:ip192.168.1.104是我主机的ip,只有ip192.168.1.101是未知的主机,所以目标主机ip为192.168.1.101。扫描/信息搜集我使用nmap对目标主机扫描,好原创 2021-03-02 10:38:00 · 1070 阅读 · 4 评论 -
服务端模板注入攻击原理以及实战(SSTI)
什么是模板简单来说,就是网站内容的动态部分,如果有一个网站的内容几乎相同,但只有某些部分发生改变,那么他们很有可能使用了模板模板看起来如下:hello{user.name}他们有一个静态罐和一个动态罐,hello为静态罐,{}里的内容为动态罐这就是为什么编译器如何是知道该部分是动态的,另外需要注意的是,并非是所有模板看起来都是像上面那样,列如:hello{{user.name}}这是一个名为jinja模板引擎的示例,用流行的python框架(如django和flask)所使用什么是模板注原创 2022-04-10 17:30:01 · 3850 阅读 · 0 评论 -
VulnHub Kioptrix Level 1进行渗透测试的总结与过程
Kioptrix_Level_1主机发现用netdiscover工具进行内网主机发现。Netdiscover简介:专用的二层发现工具。拥有主动和被动发现两种方式。我使用以下命令:netdiscover -i eth0 命令解释-i:网卡,选择你监控的网卡。比如eth0。如图:工具执行后内容:ip192.168.1.104与ip192.168.1.103都是我的主机,只有ip192.168.1.102是未知的主机,所以目标主机ip为192.168.1.102。内网发现也能用nm原创 2021-03-01 14:47:54 · 1705 阅读 · 4 评论 -
反序列化攻击详细解释
简介详细的记录学习过程中的笔记,可以加我qq一起交流:3316735898什么是序列化与反序列化举一个例子,当你在玩游戏时,你正在操作的角色看起来如下但反序列化后看起来就像这样Vincent = { "type": "player" "health": 100, "position":{ "x": 31337, "y":13.37, "z":4444 }}这些只是一个充满值的对象,但当你关闭游戏时,这些值存储在电脑的RAM上,然后就永远消失了如果想要把这些东西保存下来,ob原创 2022-04-28 23:56:50 · 6147 阅读 · 0 评论