- 博客(10)
- 收藏
- 关注
原创 记一次实战银狐排查应急
在当今的网络环境中,恶意流量的威胁日益严重,企业面临的网络安全风险也不断升级。某日,客户收到一条来自安全监测平台的通报:一台内部主机资产存在可疑的恶意通信行为。通报指出,该主机的通信流量特征属于银狐木马,且通信端口固定。此类行为不仅可能导致数据泄露,还可能影响整个网络的安全性和稳定性。 为确认是否存在误报或潜在的安全威胁,立即赶往现场展开深入排查。本次排查的核心目标是:验证恶意流量的真实性、确定其来源及影响范围,并制定有效的应对措施。通过系统化的分析和验证,我们不仅需要判断通报是否准确,还需要确保
2025-03-15 19:17:42
893
原创 sql二次注入的一次记录
修改scanner’#的密码为qwe,查看正常用户scnnaer账号密码是否被修改。利用了mysql_resl_escape_string()函数进行特殊处理。注册一个带入注入的payload账号:scanner’#,密码为111。发现密码修改成功,登录scanner正常用户,使用密码123。注册一个正常的scanner用户,密码为123。修改密码时并没有进行二次过滤,所以可以构造语句。查看数据库中密码是否被修改。密码不正确,使用qwe登录。
2023-11-15 21:33:23
129
原创 绕过token进行密码爆破(包含python攻击脚本)
设置完毕以后开始爆破,时间取决于你的字典,如果是1个线程还没有办法爆破成功,可能是你的字典里面没有这个密码,在爆破页面我们将返回长度按照从大到小排列,就可以看到爆破成功的密码和其他的米密码长度不同。Token其实说的更通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作。6.服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据。选择需要抓取的Token的内容,同时设置和响应中相同的参数名字,点击OK。
2023-07-30 00:09:29
1638
2
原创 攻防世界-supersqli
由于没有对alter,rename做出过滤,将1919810931114514修改为words,将flag修改为id,同时将words修改为其他的,将id也修改为其他的。由于过滤了一些关键字,所以想要得到flag可采取预编译、修改flag的名字为id修改1919810931114514为words(即可在搜索框中直接输入即可)发现flag在数字表中,同时判断当前正在使用的就是supersqli这个数据库,输入框中输入1就是查询的word表。想要得到flag需要使用的语句为。使用堆叠注入,查看数据库。
2023-03-27 12:40:14
479
2
原创 PHP反序列化漏洞解析
先观察代码中是否有class,然后查找是否有反序列化的函数,判断是否可控,接着这条线索查找是否有魔术方法可利用,是否有敏感函数利用,开始构造poc,思考代码逻辑,先顺着代码走一边,然后思考poc。方法中有一些敏感函数,例如(include()、file_get_contents()、file_put_contents()、eval()等),总结起来就是一些可以利用的函数。进行序列化,使用**unserialize()**函数进行反序列化。将数组或者class转化字符串,就叫做序列化。
2022-10-13 23:45:33
1161
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人