
web
文章平均质量分 53
一泽re.
这个作者很懒,什么都没留下…
展开
-
某红队实习面经(附答案)
免责声明:该⽂章仅供安全学习和技术分享,请勿将该⽂章和⽂章中提到的技术⽤于违法活动上,切勿在⾮授权状态下对其他站点进⾏测试,如产⽣任何后果皆由读者本⼈承担,与猩红实验室⽆关!如有侵权,联系删除,转载请注明出处,感谢!面试的时间很长,导致有很多问题都忘了,只想起来这些,面试寄了,师傅们当个参考就好。1.简单自我介绍答:工作经验,项目经验,擅长的方向巴拉巴拉2.你在hvv/攻防演练中取得了哪些成绩?答:照着自己的经历说就行3.上一个工作的主要内容?答:同上4.有没有遇到过有意思的逻辑漏洞?.原创 2022-05-12 19:59:14 · 5178 阅读 · 1 评论 -
log4j2漏洞原理简述
影响版本Apache Log4j 2.x <= 2.14.1jdk不知道,有知道的师傅麻烦告诉下漏洞原理由于Apache Log4j存在递归解析功能(lookup),未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最终在目标上执行任意代码。lookup相当于是一个接口,具体去哪里查找,怎么查找,就需要编写具体的模块去实现了,类似于面向对象编程中多态那意思。单单lookup的话打印一些服务器信息什么的危害倒是不大,但是加上JNDI就有意思了。JNDI(Java Na原创 2022-04-02 17:18:48 · 6810 阅读 · 0 评论 -
fastjson反序列化漏洞原理简述
fastjson反序列化漏洞原理及利用方案原创 2022-03-27 15:09:59 · 5856 阅读 · 0 评论 -
shiro反序列化漏洞简述
在一些面试以及攻防对抗中,总会碰到shiro反序列化的命令执行,于是给大家简单的科普一下。Apache Shiro是一款开源企业常见JAVA安全框架,此框架提供了RememberMe的功能,这是很多网站都具备的,例如你登录了一个网站,关掉浏览器再次打开网站时,网站会保留你的登录信息情况。首先,shiro处理cookie的流程是先得到rememberMe的cookie值,然后Base64解码,AES加密,最后反序列化。但是AES的密钥是硬编码的,攻击者可以通过构造payload造成反序列化的命令执行。原创 2022-03-24 21:39:47 · 1677 阅读 · 0 评论 -
php代码审计之php://filter
今天碰到了一道bugku里的题题目提示在index里http://123.206.87.240:8005/post/index.php?file=show.php抓包抓不到东西 然后百度了一下发现了一个协议php://filter 可用来读取文件源码格式为:php://filter/read=convert.base64-encode/resource=[文件路径] 他的意思是 我们可以用base64的编码方式来读取index.php 也就是网页源文件所以可以构建payload:原创 2021-04-19 23:42:16 · 501 阅读 · 0 评论 -
php简单代码审计
题目来源 bugku题目:<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>eval能够执行php代码$_REQUEST: 能获取get/post提交的数据eval: 把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。个人猜测应该类似于sql注入先.原创 2021-04-18 23:03:13 · 624 阅读 · 3 评论 -
web安全之SQL注入的基础入门(1)
题目来源 i春秋 sql01寻找注入点1,例如url上的?id= get方式的传递2,或者post请求3,X-Forwarded-For:4,cookie5,user-Agent表单域 登录框 等等也可能通过SQL注入的万能密码登录进去 web应用程序的各种表单对数据处理也可能存在注入点注入点判断1: ‘(单引号)2: 数值型可以进行加减法3: and sleep(1) 1代表秒数–是注释 +是空格 可以用’ and sleep(10)–+ *判断出注入.原创 2021-04-17 23:32:01 · 1188 阅读 · 3 评论 -
web--http简介
由于省赛在即,打算系统复习下已学过的东西,如果有不对的地方欢迎大佬指正。HTTP(超文本传输协议) 是一个基于请求和相应,无状态的,应用层的协议,常基于TCP/IP协议传输数据,互联网上最为广泛的一种网络协议,所有的WWW文件都必须遵守这个标准。HTTP的工作流程 A.客户端通过TCP三次握手与服务器建立连接。 B.TCP建立连接成功后,向服务器发送HTTP请求。 C.服务器收到HTTP请求后,向客户端发送HTTP请求。 D.客户端通过TCP四次断开,与服务器断开TCP连接...原创 2020-09-05 21:40:04 · 245 阅读 · 0 评论