自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(127)
  • 收藏
  • 关注

原创 小迪安全110-tp框架,版本缺陷,不安全写法,路由访问,利用链

入口文件前端页面显示文件就是这串代码让我们看到前端的笑脸图不用入口文件我们要访问这个文件就要按照开发手册的url访问模式那就是index.php/index/index/index对应的就是模块,控制器,操作,函数名如果想要创建新模块,和操作格式要和图中的一样,但在controdler文件创建是类,才会自动加载class和上面的namspace这些内容。

2025-04-04 21:09:21 685

原创 小迪安全109-php模型动态调试,反序列化,变量覆盖,tp框架,原生pop链

变量覆盖是什么这个时候为什么会输出xiaodi呢就是因为$a=b所以$$a=$b 所以就让$b=xiaodi搞不到源码,看老师的学吧这一般在web端页面是看不到,也不好发现,代码可以看关键字和函数例如$$这个符号搜索完之后有很多,首先看前端和配置界面,再去看后台的界面先看有变量且可以控制的文件有可控变量,这里很可能就是脆弱点而这个代码就是个数组接受$_get,$_post,$_cookie的值,在网页传输数据,例如get传输name激素?

2025-03-28 21:16:48 1083

原创 小迪安全-php模型,mvc架构,动态调试未授权,脆弱及安全,为引用。逻辑错误

挖掘方法增加了一个调试,第三个是代码运行过程包含和调用了那些文件,会依次的展示出来。帮助我们对复杂代码的跟踪,和展示代码运行的完整流程,安装好之后开始第一个就是完全没有对某处管理员更能点进行个权限鉴定第二个就是在对用户鉴权的是代码逻辑有问题,通过一些手段可以绕过第三个不严谨,执行顺序,比如先执行在鉴权,或者先鉴权但是不管成功与否,让重新鉴权,但是代码正常执行。

2025-03-25 21:20:39 644

原创 小迪安全-107php模型开发,mvc层,rce执行,文件对比法,1day分析,0day验证

mvc架构,下载很多源码都会采用这个模式了。

2025-03-17 20:45:02 874

原创 小迪安全-代码审计106原生-文件安全,上传监控,功能定位,关键搜索,1day挖掘

文件上传所用到的全局变量$_files 函数就一些文件操作的固定函数根据提示是模板中存在的,而刚刚看的模板地址存在tpl,就第一个文件比较有可能性再搜搜看$_FILES以搜搜上传文件为例,看图面有一个选择文件,搜在搜索这个方法且取消后缀限制,就把文件掩码关掉在个js文件里面,尴尬再搜别的关键字,安装模板这里是前后端的问题,前端就专门显示界面好看,所以按关键字搜索可能会搜到前端代码里面去有时候可能危险函数会封装到一些文件里面,就需要在看声明等等。

2025-03-15 21:36:06 765

原创 小迪安全-105-代码审计-php原生,sql注入,数据库监控,正则搜索,文件定位,静态分析

区分代码审计分类主要是思路原生态开发,就是代码都是自己写的,没有用到cms,框架框架类,是网上公开开源的,或者商业的框架组件类,是框架搞好了,还需要一些插件,这些就是组件,审计这些插件存在漏洞前端类,js路径问题等等两个思路,提供功能找到代码段去分析,通过危险函数去找代码段分析。

2025-03-12 20:21:50 984

原创 小迪安全-27-php开发,tp框架,路由访问,对象操作,内置过滤,核心漏洞

而这种框架有使用手册和规范操作,代码写法也跟原生不一样,例如数据库配置。架构接受参数提交的值的方式也不一样,但需要按照手册提供的写法。这种接受方法就也可以,这样还更安全,一本看不出来是在提交参数。这是入口文件,需要把网站绑定到这个目录,网站才能正常访问。只需要在这里输入好即可,都不用自己再去写链接。md实在没找到完整版在哪,看老师的操作了。这就是mvc架构,不是原生的那种访问方式。thinkphp就是一个mvc架构。如果用户可控id值,就可以造成越权。下载一个thinkphp的框架。操作手册正面访问路径。

2025-03-08 14:20:45 272

原创 26-小迪安全-模块引用,mvc框架,渲染,数据联动0-rce安全

先创建一个新闻需要的库这样id值可以逐级递增然后随便写个值,让他输出一下看看。

2025-03-04 20:50:44 328

原创 小迪安全25天-php-文件管理包含,写入,删除,下载,上传,遍历,安全。

文件上传存储,还可以存储到oss云存储桶里面,oss存储桶用js开发的云存储桶的key,有这些才能上传到桶里面来而这个回应osskey泄露的安全问题,别人也可以登录到桶里面查看文件。

2025-03-01 17:12:41 494

原创 小迪安全-24天-文件管理,显示上传,黑白名单,访问控制

上节课回顾,token问题没有更新token值,造成了复用加上这段代码就好了,就不会复用了。

2025-02-24 20:34:24 588

原创 小迪安全23-php后台模块

cookie就是身份验证表示,通过cookie好区分每个用户的个人数据和权限,第一次登陆之后正常的网站都会赋予一个cookie写写一个后台界面,直接让ai去写就可以然后自己需要的提交方式,和表单值自己修改即可生成cookie的流程然后再创建一个专门存储账号密码的表如何写一个登录验证代码这里可以看到是登录成功挑战到index-c,但是我们也可以直接访问,这就造成了为未授权访问漏洞;通过这段代码生成个cookie现在直接访问就不懈怠任何cookie信息。

2025-02-23 14:41:42 462

原创 小迪安全-2024 22天web开发

而引用了编译器,如果编译器有漏洞,造成的安全问题是编译器的漏洞,只能看编译器厂商升级修复,或者自己找对应的js代码修复。而不是自己写的代码造成的安全。这里操作完之后,要写一个html提交的表单来接受留言板的留言,用到dw工具。所以还有其他的文件,一个专门数据库的链接的代码,一个专门管理留言后台功能。只需要下载编译器的文件代码,放到同一个目录,然后使用代码包含调用jike。然后留言板是可以上传图片的,这个不太好写,就可以直接调用富文本编译器。这里就实现了留言的提交和输出功能,但这样的代码是不符合规范的。

2025-02-18 20:55:55 347

原创 redis未授权访问

redis非关系型数据库。

2024-06-15 19:00:08 2227

原创 小迪安全代码语言回溯

第一个就是文件上传,可以通过../上传到上一级目录,以及别的目录,避免本目录不可以执行jw令牌窃取令牌由三部分组成,以.号分割,在java的程序看到cookie是三个奇怪的字符串以.号分开,可以确定是jwt令牌,可以拿去专门的网站拿去解密然后攻击方式,在对方支持空密钥的时候,直接空密钥攻击不支持空密钥的时候就爆破密钥。

2024-06-11 18:28:20 638

原创 17- PHP 开发-个人博客项目&TP 框架&路由访问&安全写法&历史漏 洞

常见的php框架:laravel和thinkphp和yii这里以thinkphp为例。

2024-05-21 18:33:26 538

原创 小迪安全16 PHP 开发-个人博客项目&JS-Ajax&前端逻辑&购物&登录&上传

1.js前端验证-文件上传2.as-ajax传递-登录-状态3.js-ajax传递-购物-参数。

2024-05-17 20:01:21 831

原创 day15 个人博客项目&登录验证&Cookie&Session&验证码安全

1.后台验证-登录用户逻辑安全2.后台验证-cookie和session3.后台验证-验证码和万能密码通常的后台验证登录都是,1.发送登录请求,账户密码;2.接受账号密码3.对账号密码进行判断正确 -》跳转到成功登录界面失败-》重新登录而成功登录之后就会进入后台,后台会有多个管理项,而每一个管理项目如果挨个进行账户密码验证就太麻烦了,就产生了cookie和session,方便权限的验证cookie:身份验证 存储到客户端浏览器内cookie安全:cookie修改 伪造 盗取。

2024-05-14 19:22:52 724

原创 第十四天:PHP 开发,输入输出类&留言板&访问 IP&UA 头&来源

1.PHP-$_SERVER2.MYSQL-插入语法INSERT3.-XSS&反射&存储4.安全问题-XSS跨站&等。

2024-05-13 17:59:00 636

原创 php开发-个人博客项目&文件操作类&编辑器&上传下载删除读写

特地整了个软件这就舒服了文件操作类的开发文件的任意上传,下载,读取,删除操作等。

2024-05-09 19:38:19 1137

原创 各种流量包特征

要执行的命令在exec里面,而且回显数据包里面有明显执行结果回显。

2024-05-08 14:39:11 943

原创 weblogicT3协议反序列化复现

Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机。攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击。端口是JRMP Server:是端口。开始构造pyload。进行base64加密。

2024-04-26 19:02:58 458

原创 Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

ysoserial是在常见的java库中发现的一组实用程序和面向属性的编程“小工具链”,在适当的条件下,可以利用执行对象不安全反序列化的Java应用程序。当Log4j处理来自外部的序列化数据时,如果数据经过恶意修改,可能会触发不安全的反序列化操作,进而导致攻击者执行任意代码。如果数据是恶意pyload,就会触发不安全的反序列化操作,导致名命令执行漏洞,通过java的流泪有关。{bash,-i}:这个命令会执行解码后的 Bash 命令,即与指定的 IP 地址和端口建立一个交互式的 Shell 连接。

2024-04-23 19:41:55 2239 1

原创 fastjson反序列化漏洞复现

通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据进行修改,增加,删除等操作,对服务器造成巨大影响。FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。

2024-04-20 15:34:26 782 1

原创 weblogic反序列化漏洞(CVE-2017-10271)复现

强特征,ua投的antsword和@ini_set(“display_errors”, “0”);@set_time_limit(0)冰蝎3.0就开始没有强特征了Content-Type: application/octet-stream。%> #把这里替换成冰蝎的木马就可以了。就先开启kali1的nc监听,这就监听2233端口吧。base64加密的值,但需要去掉前面两个字母才是密文。直接用vuluhub搭建现成的靶场做。不愧是冰蝎4.0啊,吊特征都没有。只需要把提供的poc。换上蚁剑在抓个包看看。

2024-04-19 18:50:11 706

原创 python3.poc。sqlmap&Tamper&Pocsuite

目的,掌握工具的api接口,框架工具二次开发---sqlmap的api接口:https://www.freebuf.com/articles/web/204875.html应用:配合前期信息收集的到可能存在注入点的地方,批量化的去扫描。

2024-04-19 15:00:06 896

原创 shiro反序列化复现

AES加密的密钥Key被硬编码在代码里,意味着每个人通过源代码都能拿到AES加密的密钥。因此,攻击者构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。利用的时候有很长的 rememberMe值。访问kali1的ip,直接可以看到靶场。shiro550和721的区别就是。shiro反序列化数据包特征。随便写个账户密码抓包看一下。看看流浪特征,分析一下。

2024-04-16 16:01:27 328

原创 python开发poc2,爆破脚本

异或就是把一个字符转换成ascii码值的二进制在,然后和另外同样方式转换的二进制,每一位都对上的如果两个对上的数相同就输出0,不同就输出1,结果就是两个数异或后的值,在转换为ascii码值之后在找到对应的字符,就是异或完最后的结果,这里刚好有一个比较凑巧的结果。---掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合 Fuzz 吊打 WAF 等。---通过异或运算,分别批量替换a,s,s,e,r,t,进而构造命令执行函数。---两个二进制异或为:01100001,对应十进制为:97。

2024-04-07 19:34:36 961

原创 python开发poc,fofa爬虫批量化扫洞

学习使用python做到批量化的漏洞脚本1.通过fofa搜索结果来采集脚本2.批量化扫描漏洞---glassfish存在任意文件读取在默认48484端口,漏洞验证的poc为:"glassfish" && port="4848" && country="CN"http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae

2024-04-07 14:04:19 831

原创 未授权访问-api接口

比如,正常路径是http://www.xx.com/api/user/list,而在测试未授权的时候,访问资源http://www.xx.com/user/login,这种对面服务器再找路径都找到。比如,正常路径是http://www.xx.com/api/user/list,而在测试未授权的时候,访问资源http://www.xx.com/user/login,这种对面服务器再找路径都找到。根据之前跑出来的未授权的数据作为参数再去跑一便,不知道post传参是什么的就去访问一下抓包,看看有哪些传参的地方,

2024-04-05 14:14:58 1725

原创 python自学9

这个好处是我们在输出子类的值的时候,都是通过get_preson接口输出的,当需要修改一下的时候,只需要修改一个get_preson的逻辑即可,不用那么麻烦。search的特性是在全部字符串里面匹配,只要有一部分能匹配就可以,匹配到第一个之后返回下标位和内容就不匹配了,如上图所示。这个就是节省内存的,创建一个类之后,只有一个对象,别的东西在去调用这个类对象的时候,只会产生一个值。加入我们想找到全部的英文字母,但不包含数字,而w还匹配数字,这就不行,这就可以利用到中括号。我的素质就和我的薪水一样低。

2024-03-13 19:59:12 239

原创 python8综合案例

就获得了一个日期的总销售额字典、文件的内容读取就完成了。

2024-03-13 15:24:39 250

原创 python自学7

程序的格式都不一样,每个人填写的方式也有自己的习惯,比如收集个人信息,可能有人用字典字符串或者列表,

2024-03-11 14:54:34 384 1

原创 python自学6

图标源码网站。

2024-03-08 19:48:15 756

原创 python自学5

init文件是一个特殊文件,只要存在那个文件夹里面,他就是python包,所以有这个文件就是包,没有它就是文件夹创建python包流程图标都不一样,如果山粗了init文件,包就会自动变成一个文件夹用from导入就可以直接使用模块名调用函数也可以直接调用某个函数在init文件里面写all这就表明调用了指定的模块在调用第二个模块的函数就会报错。

2024-03-07 11:19:41 387

原创 python自学4

数据容器的通用操作这个reverse的参水默认是Flash,如果想让他的排序反转,只需要把参数设置为True即可结果也会变成列表。

2024-03-06 10:47:19 296

原创 python自学3

列表也是支持嵌套的。

2024-03-05 11:16:35 306

原创 python自学2

简单的函数调用了函数才会去执行输入语句基础语法。

2024-03-04 14:02:01 358

原创 75应急响应-数据库&漏洞口令检索&应急取证箱

必要知识点第三方应用是选择性的安装的,比如mysql,如何做好信息收集,有没有爆过它的漏洞,和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本由于工具或脚本更新,分类复杂,打造自己工具箱也好分辨攻击者使用了什么工具。

2024-01-10 19:49:40 925

原创 74应急响应-win&linux分析后门&勒索病毒&攻击

操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。2.常见分析:计算机账户,端口,进程,网络,启动(木马需要运行,除了伪装成正常文件就是自启动),服务,任务,文件(文件权限)等安全问题常见日志类别及存储:日志文件默认存储路径补充资料:10款常见的Webshell检测工具:https://xz.aliyun.com/t/485。

2024-01-09 20:17:34 1231

原创 73应急响应-Web分析php&javaWeb&自动化工具

我感觉学完渗透自然就会应急响应,之前又发过应急响应的文章应急响应笔记就开始比较潦草。

2024-01-08 17:12:12 648

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除