
Web 安全
文章平均质量分 74
实战为主
盐茶Tea
热衷于学习的安全er
展开
-
HW溯源反制
HW溯源反制-好文转载转载 2022-08-25 15:58:04 · 934 阅读 · 0 评论 -
攻防世界 shrine 详解
打开题目整理源码代码审计: 目标 config['FLAG']过滤了 config,self 这两个函数的过滤没看懂,总之好像也没过滤掉(应该是过滤了后面的变量),圆括号是彻底的被过滤掉了,URL编码都没用(刚开始想测试XSS来着)做完后,拿编译器跑了一下带config的payload也没发现过滤回归正题2个@app.route 为路由 第一个是 / 使用URL/ 可访问index()也就是刚刚开始显示的源码第二个...原创 2022-03-29 00:28:16 · 2034 阅读 · 3 评论 -
攻防世界 easytornado 详解
Tornado框架第一任务先找cookie_secret没什么头绪,直接访问http://111.200.241.244:59809/file?filename=/fllllllllllllag&filehash=7bc08cbde1fe13f5898f51b5470dc21d回想起前段时间做的py模板注入,用同样的方法试一下还是无果最后动用谷歌寻找框架漏洞网上搜罗框架漏洞资料,资料大概意思是可用 handler.settings 访问配置文件http...原创 2022-03-28 23:02:13 · 915 阅读 · 0 评论 -
DVWA-CSRF跨站请求伪造 Medium和Low级别
1代码分析过滤条件if( stripos( $SERVER[ 'HTTP_REFERER' ] ,$SERVER[ 'SERVER_NAME' ]) !== false )判断,$SERVER[ 'SERVER_NAME' ]在 $SERVER[ 'HTTP_REFERER' ] 中是否存在,寻找第一次出现的地址$_SERVER[ ' SERVER_NAME' ] 网站的地址 192.168.0.9$_SERVER[ 'HTTP_REFERER' ] 请求发起着地址 192.1.原创 2022-02-27 14:14:57 · 383 阅读 · 0 评论 -
DVWA-CSRF跨站请求伪造 -High级别
基础知识介绍csrf攻击流程实验环境:CSRF模拟攻击环境(这里是内网环境,公网只需要对端口进行映射即可,其他操作同理)CentOS7 DVWA服务器(模拟转账系统) 192.168.0.9kali 黑客(攻击者) 192.168.0.2Win10 用户(受害者) 192.168.0.51使用条件:1、使用关闭XSS的chrome浏览器新建chrome浏览器快捷方式“C:\Program Files (x86)\Google\Chrome\chrome-xss.e原创 2022-02-27 14:07:45 · 1665 阅读 · 0 评论 -
AppScan 漏扫工具-保姆及配置使用说明
!!!!本文章仅供学习使用,严禁在未经网站管理员的允许的条件下扫描任何网站!!!!!!!!本文章仅供学习使用,严禁在未经网站管理员的允许的条件下扫描任何网站!!!!!!!!本文章仅供学习使用,严禁在未经网站管理员的允许的条件下扫描任何网站!!!!!!!! 工具的滥用违反国家安全法后果自负 !!!申明:本文实验环境在内网中进行,网站为自己服务器所搭建的sqli-labs...原创 2022-02-22 00:48:55 · 3388 阅读 · 1 评论 -
Xray 漏洞扫描工具使用方法
使用XRAY进行主动扫描和被动扫描(window) 下载地址: Github: https://github.com/chaitin/xray/releases 运行 xray 需要在 powershell 中,在 powershell 中 xray 可以对测试结果进行格式化输出,方便 我们查看分析。1.1解压xray只发现一个exe文件,输入powershell1.2输入命令# .\xray_windows_amd64.exe genca 1.3安装生成的CA证书...原创 2022-02-21 00:55:12 · 18966 阅读 · 0 评论