自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 漏洞流量分析

流量分析:对收集到的流量数据进行分析,包括分析数据包的来源和目的地、通信的协议和端口、数据包的内容等。流量特征:可以在流量中看到sql语句,如:url编码、union、select、database、sleep()流量特征:data://、ftp:// 等协议或者目录穿越的关键字 …流量分析:一般ssrf的流量中可以咯不到关键字url,url地址可以被修改。流量特征:流量中包含文件名和后缀,以及类型,还有上传内容。流量分析:暴力破解的流量会有多次用户名和密码不同的数据包。流量中存在script标签。

2023-12-10 21:50:55 506

原创 JWT安全

因为经过修改所以签名已经无法使用,只需要复制头部和payload(payload后面的点不要忘记复制)jwt由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)先将burp抓到的数据包发送到repeater模块,然后将内容覆盖。载荷的admin修改为true也进行base64加密。我们要修改有效期到当前时间之后(根据你当前时间为准)我们可以修改exp的到期时间,接下来先看一下时间戳。将头部内容修改为none进行base64加密。修改载荷内的exp然后进行base64加密。

2023-12-07 20:31:49 1064

原创 越权与逻辑漏洞

如果使用A用户权限去操作B用户的数据,A的权限小于B的权限,如果操作执行成功,就称为越权,越权漏洞一般出现在权限界面(需要登录的页面)增删改查的地方,当用户对权限界面内的信息进行这些操作时,后台需要对当前用户权限进行验证,看是否具备操作权限,从而给出响应,如果校验过于简单会出现越权漏洞。同一级别的权限之间跨越边界,例如向其他用户发送私人消息、读取其他用户的文件等,从而绕过某些限制和防御措施。攻击者通过获取其他本身权限更高的权限,例如管理员权限、根用户权限等,从而执行敏感操作或访问受保护的资源。

2023-12-07 16:59:45 973

原创 扫描器的使用

网页漏洞的扫描,客户给定的资产往往是域名的形式,也就是说该类型的扫描器针对的是web应用。–http-output z99.html:扫描出来的结果生成报告输出到z99.html。被动扫描:监听某个端口,等待http请求,然后发送poc和exp验证漏洞是否存在。主动扫描:主动发起http请求,主动发送poc和exp验证漏洞是否存在。设置扫描策略,可以一直next(策略自己选择) ,接下来就会自己动扫描。这时我们就可以看到扫描到的漏洞。针对ip地址和网段的漏洞扫描。下游代理:流量发送给代理。

2023-12-06 19:50:20 696

原创 burp抓取https数据包

但是这样抓的数据包是因为burp的高版本有时可以抓到https的数据库,可以这样抓到的数据包并不全。https相较于http做了非对称的加密,非对称加密基于公钥和私钥,证书的作用用来解决公钥的合法性。

2023-12-01 15:45:15 992 1

原创 对子域名和后台目录进行爆破

这里我们使用google搜索引擎。搜索子域名,排除www主域。这里我们以4399为例!

2023-11-28 19:40:52 455

原创 常见的cms以及对应cms的历史漏洞

OpenCart:OpenCart 是一款免费的电商 CMS,也曾出现过多个漏洞,包括 SQL 注入、文件包含、跨站脚本等。Drupal:Drupal 是一款强大的 CMS,但也曾经出现过多个漏洞,包括 SQL 注入、跨站脚本、文件包含等。WordPress:这是最流行的 CMS,曾出现过许多漏洞,包括 SQL 注入、XSS、CSRF、权限提升等。Joomla:这款 CMS 曾经出现过一些严重的漏洞,包括 SQL 注入、文件包含、跨站脚本等。Drupal 7.24 版本中的 SQL 注入漏洞。

2023-11-28 17:44:34 841

原创 seacms_10.1_rce_cnvd-2020-22721

登录网站后台:10.9.47.6:18742/manager/login.php?填写完IP,点击确实,即可提交信息,此处需要Burp Suite拦截数据包,并且机会只有一次(如果失败,需要重新环境)组件 版本。直接访问/manager/admin_ip.php。后台管理员账密:admin:admin。网站后台地址:/manager。找到系统后台IP安全设置。打开终端查找flag。

2023-11-28 17:30:35 485

原创 nmap工具的常用参数

UDP是一种无连接的协议,因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包,通过响应的数据包判断端口是否开放。可以设置不同的速度等级,以适应不同的扫描环境。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。-sT:进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。通过使用不同的特征扫描目标主机,判断其使用的操作系统。-A:激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。

2023-11-28 17:17:52 424

原创 Gogle hacking 语法

site:限制搜索范围为某一网站,例如:site:baidu.com “admin” 可以搜索baidu.com网站上包含关键词“admin”的页面。inurl:限制关键字出现在网址的某个部分,例如:inurl:php?id= 可以搜索网址中包含php?intitle:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。

2023-11-28 16:23:12 435

原创 绕过cdn获取真实ip

多地ping目标网站查看网站返回的ip,验证是否存在cdn。可以发现存在cdn,接下来使用fofa查询,获取真实ip。

2023-11-28 15:08:35 482

原创 如何对一个网页进行渗透测试

透测试是一个系统的安全评估过程,通常涉及对系统的攻击模拟,以识别潜在的安全漏洞。对于网页来说,通常需要考虑以下步骤:

2023-11-23 20:10:53 385

原创 java继承和重写

继承是指在一个类中定义的属性和方法可以在另一个类中直接使用,从而减少代码重复和提高代码复用性。重写则是指在子类中重新定义父类中的某个方法,以提供不同的实现方式。Student继承Person,重写Student中继承父类的方法,用Test输出测试结果。定义三个类:Person、Student、Test。

2023-11-23 20:04:56 379

原创 dvwa命令执行漏洞,审计impossible难度的代码

它首先检查了Anti-CSRF令牌以防止跨站请求伪造攻击,然后检查了用户输入的IP地址是否合法,最后根据操作系统的不同,执行相应的ping命令。使用stripslashes()函数清理用户的输入,但没有进行任何其他类型的验证或过滤,可能存在注入攻击的风险。尽量避免使用shell_exec()函数执行外部命令,可以选择使用更安全的方法,如使用内置函数或者限制命令参数。在确定操作系统之后,直接使用shell_exec()函数执行ping命令,存在命令注入风险。

2023-11-21 21:20:14 124

原创 反序列化漏洞

PHP反序列化漏洞是一种允许攻击者向服务器发送恶意序列化的数据以执行任意代码的安全漏洞。反序列化漏洞通常是由于开发者在处理从用户那里接收到的数据时,未正确地检查或过滤用户提供的序列化数据导致的。当用户提交的序列化数据被未经充分验证的服务器端应用程序反序列化时,恶意用户就可能利用这个漏洞来执行任意代码。因此,反序列化漏洞的防范需要开发者在处理序列化数据时谨慎小心,并严格验证输入数据的有效性和安全性。

2023-11-21 21:10:06 60

原创 编写PHP代码实现简单反序列化

将字符串反序列化回对象。将对象序列化成字符串。当cmd=z99时,会弹出计算器。

2023-11-21 21:05:58 106

原创 审计dvwa高难度命令执行漏洞的代码,编写实例说明如下函数的用法

例如,假设我们有一个字符串 $myString = “Hello World”,我们可以使用stristr函数来检查该字符串是否包含 “world” 子字符串,如下所示。在这个例子中,输出将是 “The string ‘world’ was found in the string ‘Hello World’”,因为 “world” 在字符串 “Hello World” 中存在。PHP函数array_keys可以用来从关联数组中获取所有的键名,并返回一个新的数组,其中包含所有指定键的所有值。

2023-11-21 20:10:46 85

原创 演示命令执行漏洞无回现如何渗透

打开Yakit,点击DNSlog生成一个域名访问DVWA靶场的命令执行,使用ping命令去ping刚才生成的域名最后查看Yakit的DNSlog有回显证明此处存在命令执行漏洞

2023-11-21 17:07:39 111

原创 网安安全项目

渗透测试只可以渗透以下其中的oa.www.1000phone.com,而红蓝对抗不限。如 www.1000phone.com 中。服务器实现,处理病毒,阻断传播,写报告。主机漏扫,web 渗透,基线检查。尝试会的所有漏洞对网页进行攻击。

2023-11-21 16:45:58 125

原创 尝试演示远程文件包含漏洞

*# 尝试演示远程文件包含漏洞。

2023-11-21 16:37:03 116

原创 如何判断sql注入的流量特征,抓包截图说明

通过检测流量中的异常字符、非法SQL语句、大量错误请求、频繁的请求和数据库报错信息等特征,可以判断是否存在SQL注入攻击。同时,可以使用Web应用防火墙(WAF)等安全设备来实时监测和防御SQL注入攻击。将URL请求头全部复制进行URL解码。会得到注入的sql语句。

2023-11-20 22:52:23 484 1

原创 演示如何挖掘xss漏洞

【代码】演示如何挖掘xss漏洞。

2023-11-20 21:45:49 239 1

原创 尝试fuzz测试文件上传靶场的黑名单

【代码】尝试fuzz测试文件上传靶场的黑名单。

2023-11-20 21:23:43 242 1

原创 1、安装pikachu,复现暴力破解漏洞

【代码】1、安装pikachu,复现暴力破解漏洞。

2023-11-20 19:50:28 316 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除