自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 burp靶场-User ID controlled by request parameter with password disclosure

此实验室具有用户帐户页面,其中包含当前用户的现有密码,该密码预填充在掩码输入中。利用浏览器工具可以看到,虽然前端进行了混淆,但是源码处可以发现明文密码。可以看到,这里发送了两个数据包,提交了表单,跳转到id=wiener。那么我们更改id=wiener为id=administrator。要解决该实验,请检索管理员的密码,然后使用该密码删除用户。将之前的数据包发送到web fuzzer,并修改。找到了administrator的密码。回到登录口,登录上管理员账号。删除carlos,完成任务。

2024-11-01 13:46:13 393

原创 burp靶场-Remote code execution via web shell upload

此实验室包含易受攻击的映像上传功能。在将用户上传的文件存储在服务器的文件系统上之前,它不会对这些文件执行任何验证。要解决该实验问题,请上传一个基本的 PHP Web shell,并使用它来泄露文件的内容。使用实验室横幅中提供的按钮提交此密钥。

2024-11-01 11:41:51 642

原创 SSRF-pikachu

第一章 暴力破解第二章 Cross-Site Scripting-pikachu第三章 CSRF第四章 sql-injection 第五章 RCE第六章 File inclusion第七章 Unsafe filedownload第八章 Unsafe fileupload第九章 Over Permission第十章 ../../第十一章 敏感信息泄露第十二章 PHP反序列化第十三章 XXE第十四章 URL重定向第十五章 SSRF点击这个链接看到url栏多出来一个url参数,然后存在一个跳转在url参数上拼接一

2024-10-31 20:17:50 482

原创 URL重定向-pikachu

不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站这个漏洞比较简单,come on,来测一把!

2024-10-31 17:59:39 280

原创 XXE-pikachu

既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

2024-10-31 17:54:39 256

原创 PHP反序列化-pikachu

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()class S{$s=new S();//创建一个对象//把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";O:代表object1:代表对象名字长度为一个字符S:对象的名称1:代表对象里面有一个变量s:数据类型4:变量名称的长度test:变量名称s:数据类型7:变量值的长度pikachu:变量值。

2024-10-30 21:01:48 593

原创 敏感信息泄露-pikachu

打开源代码,发现有测试账号。

2024-10-30 19:16:55 230

原创 ../../-pikachu

目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

2024-10-30 19:12:14 309

原创 Over Permission-pikachu

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校验规则;

2024-10-30 18:03:24 299

原创 Unsafe Fileupload-pikachu

不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。

2024-10-30 17:40:38 1128

原创 burp靶场:Bypassing two-factor authentication

有时,双因素身份验证的实施存在缺陷,以至于可以完全绕过它。如果系统首先提示用户输入密码,然后在单独的页面上提示用户输入验证码,则用户在输入验证码之前实际上处于“已登录”状态。在这种情况下,值得测试一下,看看是否可以在完成第一个身份验证步骤后直接跳到 “logged-in only” 页面。有时,您会发现网站实际上并没有在加载页面之前检查您是否完成了第二步。

2024-10-29 21:12:58 854

原创 Unsafe filedownload-pikachu

不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。

2024-10-29 16:40:42 445

原创 File inclusion-pikachu

File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。

2024-10-28 19:09:50 407

原创 RCE-pikachu

RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。

2024-10-26 17:22:56 283

原创 中国蚁剑-安装步骤

需要一个空文件夹来存放数据和源代码(我是直接在该目录下创建了一个workspace空目录)- 在安装的时候,杀毒软件会报出威胁,关闭以后再去安装。点击初始化,选择好空目录以后,等待安装完成就好了。这种问题,应该以管理员权限来进行安装。选中Antsword.exe。下载对应环境的蚁剑加载器。

2024-10-26 16:25:16 1873

原创 泷羽sec-shodan

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章不同于谷歌,百度,它是专门搜索网络设备的。网络设备就包括:- 手机- 电脑- 摄像头- 服务器- 路由器- 等等有IP能上网的设备在服务器上部署了各种扫描器,包括优点:方便,可以很快得到一些最新的扫描结果,即最新的一些漏洞信息。缺点:不够实时,它记录一个IP的扫描信息可能是三个月前扫描到的信息。功能:在线查询功能,和离线的客户端,monitor(监控)可以监控一些IP地址,它会帮忙去扫描有什么bug,漏洞等,然后保存一些结果给我们。

2024-10-26 14:16:33 387

原创 泷羽sec-安全见闻(9)

二进制安全是指在处理二进制数据时,确保数据的完整性、保密性和可用性,防止恶意攻击和数据篡改。American Fuzzy Lop(AFL)是一款非常流行的模糊测试工具,它能够高效地生成大量的随机输入数据,对程序进行测试。Peach Fuzzer也是一款功能强大的模糊测试工具,支持多种平台和协议。Metasploit 是一款广泛使用的漏洞利用框架,它提供了大量的漏洞利用模块和辅助工具,方便开发和执行漏洞利用代码。此外Exploit-DB 是一个漏洞利用代码库,可以从中查找和参考已有的漏洞利用代码。

2024-10-26 12:20:40 736

原创 CSRF-pikachu

跳转过后,成功修改了kobe的信息,我们并没有主动的进行信息的修改,只是输入了一个url地址。使用burp抓包,可以看到,他修改个人信息的过程中,使用了这么个url地址。那么,我们登录另外一个账号,kobe/123456。我们尝试将上面修改信息的url拼接到这里。输入第一个账号vince/123456。我们看到了vince的原始信息。我们可以看到kobe的原始数据。现在,我们对个人信息进行修改。

2024-10-25 20:49:48 238

原创 Cross-Site Scripting-pikachu

HTTP(超文本传输协议)是一种用于传输网页的协议,它定义了客户端与服务器之间请求和响应的格式。网页的DOM(Document Object Model)是一个编程接口,它将网页转换为一个可操作的树状结构,使得开发者可以通过脚本来访问和修改网页的内容、结构和样式。总的来说,GET方法适合请求数据,而POST方法适合提交数据。直接输入xss的payload,发现没法继续输入,可能前端存在长度限制。发现输入了越多次的payload,留言会增加,弹窗的次数也会增加。利用JavaScript 代码段。

2024-10-23 18:05:35 1000

原创 泷羽sec-安全见闻(8)

总之,量子计算安全是一个复杂的领域,需要综合运用物理学、计算机科学、密码学等多学科知识进行学习和研究。通过了解漏洞风险并采用适当的测试方法,可以更好地保障量子计算系统的安全。

2024-10-23 14:15:42 666

原创 泷羽sec-安全见闻(7)

渗透测试认证,强调实际操作能力,主要靠渗透全面性渗透测试认证,国内顶尖证书,强调实际操作能力,专注于漏洞利用开发,要求具备深入底层知识和高级编程技能信息安全专业认证,侧重理论,适合信息安全管理人员和专业人士(每个知识点不会深入,偏管理)渗透测试的流程:信息收集:收集目标硬件设备的相关信息,包括设备型号、固件版本、网络配置等。漏洞扫描:使用漏洞扫描工具对硬件设备进行扫描,发现潜在的安全漏洞。漏洞利用:根据发现的漏洞,尝试利用漏洞获取设备的控制权或敏感信息。

2024-10-23 14:14:56 796

原创 泷羽sec-安全见闻(6)

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章。通讯协议

2024-10-21 19:16:28 681

原创 泷羽sec-信息收集

内容管理系统(Content Management System,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。企业网站系统:MetInfo(米拓)、蝉知、SiteServer CMS。

2024-10-21 12:27:49 1105

原创 泷羽sec-安全见闻(5)

人工智能是一种使计算机能够模拟人类智能进行思考、学习、决策和解决问题的技术。它涵盖了多个领域,包括机器学习、深度学习、自然语言处理等。举例:在图像识别领域,攻击者可以在原始图像上添加一些人类难以察觉的噪声,导致人工智能将图像错误分类。模型窃取恶意攻击者可能会试图窃取经过大量训练和优化的人工智能模型,一旦模型被窃取,攻击者可以利用该模型进行非法活动,或者对模型进行逆向工程,获取其中的商业机密和技术秘密。

2024-10-20 14:39:22 732

原创 泷羽sec-安全见闻(4)

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章。两个也可以称为软件程序的⼀种,很多程序都是杂糅在⼀块的,你中有我我中有你,这就是这个世界的本质,并不是说⾮⿊即⽩,其实程序搞多了就会觉得很多东⻄都是类似的。逆向分析,内⽹渗透懂⼀个常规的⼤概的就可以了,遇⻅⾮常规,以后在慢慢研究,先把常规的弄懂了操作系统这块你们要⾃⼰去了解了解,是给后期内⽹渗透做铺垫。在linux⾥没有(Linux中有类似的)windows才有驱动程序也是软件程序的⼀种,只不过可能⼤家没有编写过。潜在漏洞:内⽹渗透

2024-10-20 14:38:48 1072

原创 泷羽sec-安全见闻(3)

声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章。哪些属于脚本语言呢这些都算是脚本性语言,那么什么是脚本性语言呢,上节课也给大家科普讲解了一下,脚本通俗理解就是拿过来以后我们可以直接看见他得源代码,可复制性高,我们打开浏览器啊随便进入一个网站f12去看一下,基本上前端代码在这个调试器都是可以看见的,这种就是典型的脚本性质的程序这种主流脚本就很多了,这些编程语言可以写一些脚本性的病毒,python可以编写木马,js可以编写木马,比如beefxss了解本质的人都知道那个就是相当于js写的木马,再

2024-10-18 16:35:06 325

原创 泷羽sec-安全见闻(2)

找准努力方向,避免盲目学习上节课给大家科普了一些安全行业的见闻,希望大家明白我在给大家说什么,我只是想给大家更广泛的去科普一下这个知识点,大家首先要知道有哪些语言,而安全行业,或者说渗透测试,红队攻防这些要专研哪些东西,比如说你要专研web渗透或逆向分析这些东西,这就可以了不论是任何方向我们要做的就是究其本质 找对努力的方向去走,而不是盲目学习那只会让自己痛苦,web渗透 红队你就专研 python php java 三选二剩下的就是把攻防技术那块搞好 这就可以了。

2024-10-18 15:49:24 970

原创 泷羽sec-安全见闻(1)

Web程序包括各种网站和在线应用,主要用于渗透测试。二进制程序主要用于逆向分析,与渗透测试不同,通常需要更深的技术基础。驱动程序由二进制程序编写,后缀通常为.sys,用于操作系统的硬件交互。上位机程序暂不深入讲解,后续会详细讨论。脚本程序包括多种语言如 Lua、PHP、Java,广泛应用于自动化和快速开发。操作系统大型软件系统,尽管技术含量高,但本质上也属于软件程序。裸板程序不依赖于操作系统,通常用于嵌入式系统开发。机器学习程序。

2024-10-17 19:53:17 1140

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除