- 博客(21)
- 收藏
- 关注
原创 Apache Tomcat 安全漏洞(CVE-2020-13935)发现与分析(无POC)
10.0.0-M1版本至10.0.0-M6版本9.0.0.M1版本至9.0.36版本8.5.0版本至8.5.56版本7.0.27版本至7.0.104版本。
2025-02-06 15:02:51
328
原创 MsfVenom制作木马
p, --payload 指定需要使用的payload。使用自定义的payload,请使用-;或者stdin指定-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled 为payload预先指定一个NOP滑动长度-f, --format 指定输出格式-e, --encoder 指定需要使用的编码器,如xor等。
2024-09-02 15:13:13
1192
原创 Java 中 DNS 反序列化漏洞的分析与复现
①外带的概念”外带“简单来说就是将数据信息隐蔽的带入或带出系统,该过程通长使用DNS请求或响应的字段来传递数据。②具体方式由于DNS查询本就可以携带一些额外的信息,因此攻击者可以利用这一特点来携带一些信息,如:通过查询子域名的方式,将恶意数据编码放入到子域名当中,然后将精心构造好的请求发送给目标DNS服务器,实现信息的传递由于响应也可携带如TXT类型的数据,攻击者可以将恶意的数据分段编码写入响应中,让目标系统提取这些数据,实现信息的传递。③具体应用。
2024-08-21 22:16:33
1003
1
原创 XSS-Labs通关教程(8-13)
尝试不看源代码进行测试,提高观察能力和信息整合能力,如果基本知识扎实,看到输出内容是很容易联想到这是请求头referer的内容,也要学会使用bp和火狐。从第九关开始,主要就是以代码审计的方式学习xss注入的攻击方式,了解更多的攻击方式,才能做更好的防御措施。如果第十一关是看通过审计代码找到漏洞的,那么这一题就不要看了,方法和上一关相同,知识有些小变化。双写绕过,大小写绕过都不成立,那么我们就采用之前没有尝试过的方法——实体编码绕过。不要看源代码,可以很好的锻炼收集信息的能力。观察HTML代码,发现敏感点。
2024-07-30 16:43:13
421
原创 XSS_LABS通关教程(1-7)
xss_labs是一个入门小白练习xss攻击的一个很好的方式,下面我将介绍通关教程,注意,每一关都是有目的的,小白初练,由于不知道目的和思路的先看提醒,不要看解法。加油,这才刚刚开始!xss攻击有两种类型,第一种是存储型,第二种是反射型,围绕着这两个类型展开攻击,具体选择哪种需要根据具体情况分析,因此,观察目的网站收集信息是一个最重要的开始。这篇文章只有反射型,非常适合构建一个进行xss注入的最基本的思路。关于两种类型的具体解释,初学者可以自己去查阅资料,了解区别和应用特点。
2024-07-29 12:31:25
580
原创 靶场实战——SQL注入
id=1 union select 1,group_concat(COLUMN_NAME) FROM information_schema.COLUMNS WHERE TABLE_NAME = 'admin' and TABLE_SCHEMA='maoshe' LIMIT 1,1 -- -id=1 union select 1,database() LIMIT 1,1 -- -输入payload:payload:http://pu2lh35s.ia.aqlab.cn/?
2024-07-25 15:47:17
600
原创 对HTTPS的安全通道建立并安全通信的模拟(含代码)
在之前的文章中,详细介绍了HTTPS的安全通道建立的整个过程,那么在本文中将会通过代码简单的将其实现。在请求完成后,服务器端将准备SSL证书 ,证书包含服务器端的公钥以及证明自身合法性的一系列证明,这里由于是简单实现,因此只发生服务器端的公钥。对于其中的2,这里简单的代表着客户端中的浏览器向服务器端发送连接请求的数据包。连接程序完成后需要实现客户端和服务器端之间的简单通信,所谓的简单通信就是不涉及隐私的请求过程。这样简单的安全通道建立并进行安全通信的代码实现就完成了。下图展示上述代码的运行结果。
2024-06-26 12:15:17
452
原创 https的过程阐述
客户端在发送连接请求时会包含自身支持的加密算法列表的,服务器收到请求后会根据加密列表选择其中的一个加密算法进行加密,并生成一个随机数P2,然后加上SSL证书进行打包发送给客户端,在服务器发送数据包的同时,客户端会生成随机数P1,客户端收到数据包后会使用P1和P2生成对称密钥,然后将对称密钥和P1用服务器的公钥进行加密后发送给服务器,服务器再根据P1和P2生成对称密钥,这就是保证对称密钥相同的原因。如下图所示,其中browser是浏览器,是客户端与服务器建立连接的桥梁,一般存在于客户端中。
2024-05-28 14:23:08
457
原创 数据在网络中的传输
倒数第二层的数据链路层,该层通过MAC地址标识网络设备,可以进行封包和解包操作,这样可以确保数据的安全性和可靠性。这里解释整个ARP请求的操作,首先可以确定的是ARP请求是发生在同一个局域网中的,源主机会将带有自己的MAC地址和目的IP地址的ARP请求包,其中ARP请求包中存有源主机的MAC地址和目的IP地址,然后将其发送给交换机,交换机将ARP请求包进行广播,目标主机接收到ARP请求后,会回复一个ARP响应包,其中包含自己的MAC地址,交换机通过自身的MAC地址表将目的主机ARP响应包发送到源主机。
2024-04-28 11:02:02
926
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人