自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 资源 (2)
  • 收藏
  • 关注

原创 burp靶场--xss下篇【16-30】

通过将此数组传递给orderBy过滤器,我们可以枚举数组并使用最后一个元素(window对象)来执行全局函数,例如alert()。这里使用了from()函数,它允许您将对象转换为数组,并对该数组的每个元素调用给定函数(在第二个参数中指定)。当用户访问包含此恶意脚本的网站时,如果他们在仍登录的情况下单击"Click me"链接,其浏览器将向您的恶意网站发送包含其CSRF令牌的请求。然后需要调用这个函数,所以将它赋给window的toString属性,并通过强制window进行字符串转换来触发它。

2024-01-30 14:35:40 1052

原创 burp靶场--xss上篇【1-15】

跨站脚本 (XSS) 是一种通常出现在 Web 应用程序中的计算机安全漏洞。XSS 允许攻击者将恶意代码注入网站,然后在访问该网站的任何人的浏览器中执行该代码。这可能允许攻击者窃取敏感信息,例如用户登录凭据,或执行其他恶意操作。XSS 攻击主要有 3 种类型:反射型 XSS:在反射型 XSS 攻击中,恶意代码嵌入到发送给受害者的链接中。当受害者点击链接时,代码就会在他们的浏览器中执行。例如,攻击者可以创建包含恶意 JavaScript 的链接,并将其通过电子邮件发送给受害者。

2024-01-29 14:50:42 1095 1

原创 burp靶场--身份认证漏洞

退出登陆,使用calos账户登陆,验证安全码的时候直接使用上面url访问,用户登陆成功:直接浏览器访问:https://0a78009d03047752845a0ea90095008a.web-security-academy.net/my-account。第一步:登陆查看正常用户wiener,发现cookie的加密方式为:username+‘:’+md5HashOfPassword 【与上一个实验操作一样,步骤略…步骤3:构造重置密码链接,修改其中的token和要重置的账户用户名,重置密码。

2024-01-27 15:35:41 704

原创 burp靶场--CSRF

应用程序不校验csrf的有效性,只是对比body中与cookie中csrf的值是否相同,相同就接受请求,由于搜索功能没有csrf保护,并且存在cookie注入,所以可以使用搜索中cookie注入修改cookie的csrf与bodycsrf一致造成csrf攻击。步骤1:登陆两个账户,将账户A的csrfkey与csrf值替换给第二个账户B中使用,用来请求修改邮箱地址,修改成功,但是由于cookie被修改会导致账户退出,并且发现搜索功能存在cookie注入【注入的数据可以修改客户端cookie设置】,所以结合。

2024-01-25 18:14:59 1094

原创 burp靶场--WebSockets安全漏洞

在Burp代理的HTTP历史记录选项卡中,找到WebSocket握手请求。观察请求是否没有CSRF令牌。凭据:carlos: fj83hbdbohtky68riu8b。右键单击握手请求并选择"复制URL"

2024-01-24 16:32:46 1223

原创 burp靶场--跨域资源共享(CORS)

2、完成实验:编制JavaScript来定位本地网络(192.168.0.0/24,端口8080)上的端点,然后使用该端点来识别和创建基于CORS的攻击以删除用户。删除用户carlos。【父域允许子域CORS敏感信息,资源存在xss漏洞,从子域发出xss请求父域敏感信息,并将敏感信息发送到hacker控制的服务器上】1、此网站具有不安全的CORS配置,因为它信任所有内部网络来源。发现内部主机:192.168.0.230:8080。

2024-01-24 00:26:30 1002

原创 burp靶场--host攻击

【代码】burp靶场--host攻击。

2024-01-23 20:00:45 482

原创 burp靶场--业务逻辑漏洞

登录账号,购买商品的数量一次最多可以 +99,可以用 Burp 的 intruder 送到 Overflow。###【管理接口鉴定权限错误+修改账号邮箱地址未校验,导致管理接口以邮箱号为权限认定方式导致绕过】添加其他商品,用同样的方法在intruder操作,直到总金额为0-100。重新修改商品购物车:总价为正,指定商品l33t为正数,购买成功。

2024-01-23 13:06:48 468

原创 burp靶场--访问控制【越权】

https://portswigger.net/web-security/access-control/lab-unprotected-admin-functionalityhttps://portswigger.net/web-security/access-control#what-is-access-control实验1:不受保护的管理功能管理面板不受凭据保护:某些应用程序在登录时确定用户的访问权限或角色,然后将此信息存储在用户可控制的位置,如隐藏字段、cookie或预设查询字符串参

2024-01-21 23:26:33 962

原创 burp靶场--信息泄露

Proxy” —> “Options”—>向下找到到“搜索和替换”—>单击“添加”注意:上面版本的burp有问题,换了一个重新尝试上述操作完成实验。31-1,即-2147483648——2147483647。发现管理员凭据:4yaoomvlopzo7zk8wvqt。(BP代理现在将添加此标头到发送的每个请求)java 中int 的范围。int的取值范围为: -2。

2024-01-21 17:12:13 581

原创 burp靶场--文件上传

【文件名使用路径遍历绕过了上传目录不执行限制】点击攻击后,查看状态码200的响应包。提交flag,完成实验。

2024-01-20 19:02:40 912

原创 burp靶场--操作系统命令注入

【代码】burp靶场--操作系统命令注入。

2024-01-20 14:20:22 429

原创 burp靶场--ssrf

服务器端请求伪造是一种 Web 安全漏洞,允许攻击者导致服务器端应用程序向非预期位置发出请求。在典型的 SSRF 攻击中,攻击者可能会导致服务器连接到组织基础设施内的仅供内部使用的服务。在其他情况下,他们可能能够强制服务器连接到任意外部系统。这可能会泄露敏感数据,例如授权凭据,或者代码执行。

2024-01-17 18:36:39 1063

原创 burp靶场--XXE注入

XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。在某些情况下,攻击者可以利用 XXE 漏洞执行服务器端请求伪造(SSRF) 攻击,升级 XXE 攻击以危害底层服务器或其他后端基础设施。

2024-01-16 20:16:38 983

原创 burp靶场-path traversal

修改filename值:filename=…/etc/passwd。修改GET url:/image?读取:/etc/passwd。

2024-01-15 22:28:39 459

原创 burp靶场-API testing

Invalid username,这说明了administrator用户名存在,administratorx用户名不存在,可以用来枚举,但是这里的目的不是枚举用户名。构造其他参数进行测试,测试服务是否接受其他参数,如添加【&需要使用url编码】:&x=y,username=administrator%26x=y。测试:username=administrator#【#号使用url编码】,username=administrator%23。从响应结果看出服务大概率是接受多个参数,但是参数x是错误不支持的。

2024-01-15 18:46:39 1026 1

原创 oscp_靶场练习_Brainfuck

OSCP_靶场练习_Brainfuck

2023-02-23 23:33:10 490

原创 oscp_靶场练习_Lame

hack the box Lame靶机

2023-02-21 18:52:11 447 1

原创 渗透测试信息搜集

渗透测试信息搜集0x01 信息收集的种类0x02 操作系统探针操作系统:windows linux大小写敏感判断:访问目标网站,浏览器地址栏修改url大小写,再次访问如果无变化是说明web站点的操作系统是windows,有变化说明大小写敏感是linux操作系统0x03 数据库探针数据库:access, mysql, mssql, oracle, postsql, db2, sybase等探测原理:端口服务对应关系,后台搭建组合判断使用端口扫描器(如尖刀扫描器),端口扫描结果判断数据库服务是

2020-10-12 23:25:59 877

原创 入狱小技巧之木马制作——图片木马制作

0x01 图片木马制作0x02 简单说明图片木马指的是图片格式的文件木马,图片格式包括jpg,png等,原理是将木马程序和图片捆绑在一起,达到伪装的目的,程序可以是脚本语言或者编译语言,在web渗透中,通常将脚本编写的webshell和图片合成一个新的木马,结合web的文件上传漏洞进行利用,获取网站应用的webshell权限。0x03 制作方式A) 利用windows 命令准备一个木马,以php一句话为例,文件名为pass.php,内容如下:<?php@eval($_POST['pass

2020-09-07 16:54:59 6842 1

原创 渗透测试工具使用之Nmap详解

渗透测试工具使用之Nmap详解0x01 Nmap介绍Namp(Network Mapper) 网络映射器,是一款开源免费的网络探测和安全审核工具,他被设计用来快速扫描大型网络,他有图形化界面版本Zenmap,分布式框架DNmap。主要的功能及用途:用于主机发现:发现网络中存活的主机端口扫描:扫描目标主机上端口开放的情况服务识别:识别目标主机上开放的服务以及服务的版本情况系统检测:检测目标主机的操作系统以及版本,还有网络设备的硬件特性WAF识别:识别web服务器的防护设备WAF漏洞识别:扫

2020-09-04 20:21:11 667

原创 渗透常用工具之SQLMap使用

SQLMap的使用详解0x01 SALMap的简单介绍0x02 SQLMap的安装0x03 SQLMap使用A) 常规使用B)高级参数使用C)自带绕过模块tamper的使用

2020-08-28 20:39:51 616

原创 PowerShell攻击指南

PowerShell攻击指南0x1 powershell技术的优点powershell是一种命令行外壳程序和脚本环境,内置于各种Windows版本中,包括Windows7/Windows 2008 R2以及更高的版本中,使用命令行,用户可以编写利用.NET Framwork的强大功能。一旦攻击者有机会在一台计算机上运行代码, 他们就会下周PowersShell脚本(后缀名为.ps1)到磁盘中执行,甚至无需写道磁盘中执行,可以直接在内存中执行。PowerShell作为当前流行且得力的攻击攻击主要因为以下

2020-08-13 16:14:21 788

原创 01_IDA Pro权威指南读书笔记

IDA Pro权威指南读书笔记01反汇编简介0x01为何反汇编(反汇编的应用)使用反汇编工具是为了在没有源代码的情况下进行促进队程序的理解。需要进行反汇编的常见情况下包括一下集中情况。分析恶意软件:通常情况下,遇到恶意软件时,并不能获取其源代码,除非时基于脚本的恶意代码(即使是基于脚本的恶意代码通常情况下也会被混淆),在缺乏源代码的情况下,要了解恶意代码的运行机制,通常使用动态分析和静态分析两种方法。动态分析是指在严格的沙河环境中,并使用胸痛检测使用工具记录行为的方法,也可以通过在沙箱中使用调试器

2020-07-27 19:01:26 210

原创 在Centos6.5中搭建sqli-labs SQL注入环境

在Centos6.5中搭建sqli-labs SQL注入环境sqli-labs简介Sqli-labs是一款学习SQL注入的开源平台,共有75种之多的注入类型。搭建好后可以方便我们练习SQL注入。下载Github 的下载地址:https://github.com/Audi-1/sqli-labs浏览器输入上面下载地址,进入页面点击DownloadZIP,如下图2-1所示:图2-1:下载后解压大致看到这么些文件,如图2-2所示:图2-2搭建将解压好的文件目录上传到cent

2020-05-25 13:03:07 476

原创 Centos6.5中搭建WEB渗透环境DVWA渗透测试环境

Centos6.5中搭建WEB渗透环境DVWA渗透测试环境搭建前的准备1.1 修改系统网卡配置,保证外网联通性搭建DAWA渗透测试环境应该搭建在虚拟机中,所以应该事先先在VMware-Station中安装一个Centos虚拟机。这里我选择Centos6.5,安装完成后更改网卡配置,使得虚拟机能够连接外网。如图1.1-1,图1.1-2所示:图1.1-1 编辑网卡配置图1.1-2 测试外网连通性1.2 更换系统镜像源为国内aliyun镜像源1.2.1 备份镜像源配置文件命令:mv /

2020-05-22 14:24:48 1094

原创 资源链接网址

1.Windows系统内核结构体查询https://www.vergiliusproject.com/

2019-12-09 15:41:10 748

原创 19-IA-32 汇编基础

Windows内核安全与驱动开发:IA-32汇编基础x86内存,寄存器与堆栈1.1 :汇编语言中被操作最常见的对象时寄存器和内存,内存又是以堆栈的形式被操作的,涉及的指令包括mov,push,pop.1.2:_asm关键字:_asm关键字是VC编译器中的关键字,使用 _asm可以在C语言中插入一段汇编代码。但这不是c语言的标准,其他编译中在c语言中插入汇编代码就不是这样的。1.2:...

2019-11-26 11:07:24 565

原创 Windbg_16-内核常见的结构

内核常见结构:SSDTEPROCESSETHREAD1.1:SSDT在Windows内核层有一个SSDT(系统服务描述表)。SSDT表中存储的是很多函数的地址。应用层调用的API函数实际大部分都是一个空壳,具体的功能基本都是由内核层实现的。用户层的API函数最终都会通过一条汇编指令进入内核层,进入内核层首先要做的就是在SSDT表中找到相应的函数并...

2019-11-25 19:12:36 329

原创 Windbg_15-分析自己的驱动程序

1.内容概要:驱动程序是运行在操作系统内核层的代码,具有很高的执行权限。学习驱动程序开发是一个漫长又艰辛的过程,也并非是学习windbg的必要条件。但是windbg的一个非常重要的应用就是用来分析自己写的驱动程序。1.1:分析内核层的代码需要双机调试环境:通过Virtual-KD搭建双机调试环境前面讲过。因为内核程序没有图形化界面,所以调试信息只能通过调试字符函数输出到调试工具(W...

2019-11-25 19:03:36 401

原创 Windbg_13-Windbg中的搜索

1.内容概要:s 命令搜索内存在进程的虚拟内存空间中找到想要的数据符号搜索不记得符号全名的情况下使用符号搜索找到符号搜索符号引用搜索符号引用的意思是:找到使用符号(函数或者地址,变量)的地方1.1:s 命令搜索内存内存搜索是调试器中的常见操作,在windbg中搜索内存使用的是s命令,下面讲解s命令的用法:在指定范围内搜索ASCII字符或者UNICODE字符s - [fl...

2019-11-25 17:54:20 1843

原创 Windbg_12-程序的关键信息

1.内容概要:模块分析几个常用的关键信息1.2:PE文件格式是Windows操作系统可执行文件的文件格式,常见的PE文件有.exe文件,.dll文件, .sys文件等。程序运行前,先将所需的模块,包括.exe,.dll或者.sys加载到内存中,内存中每一个文件称为内存映像,调试的时候称为模块。​ 查看模块信息的常用命令:​ 此外,windbg为了能比较好的引用被调试程序的关键数...

2019-11-25 17:21:39 138

原创 Windbg_11-Windbg反汇编命令

1.内容概要:反汇编命令概览:反汇编命令的使用:1.1:windbg中,反汇编系列的命令以u开头:u命令或者ub命令默认只会反汇编出8条指令,加入查看更多可以使用以下方式:​ u Address | count​ Address: 可以是数值,也可以是变量,count指定显示的反汇编的行数,不指定的化默认为8行。uf命令可以自动识别函数结尾,将整个函数反汇编出来...

2019-11-25 16:47:22 2796

原创 Windbg_10-查看堆栈

1.内容概要:堆栈的作用查看堆栈的命令1.1 :程序堆栈的结构:push,pop call, ret等能直接或间接改变sp,bp寄存器的值的指令都会改变栈的结构。一个线程拥有一个独立的栈,线程执行函数,为每个函数开辟栈帧,函数退出则关闭该函数的栈帧,回收栈空间,栈结构可以让调试器回溯出函数的调用关系,栈的结构如下:1.2:windbg中的堆栈命令:简单介绍常用三个:注意:...

2019-11-25 16:36:51 3102

原创 Windbg_07-初步认识命令系统

windbg命令系统:1.命令概要:标准命令​ 标准命令提供了调试器的基本功能,大部分都是一个字母,共有130多个命令:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0RnYdZuW-1574665943347)(​ 在命令框中输入 ?号,可以查看命令的用法帮助。​ 先输入:? 回车,再输入 某个命令,再回车,显示如下:某一个命令的用法元命令...

2019-11-25 15:26:58 183

原创 Windbg_06-Windbg工作空间

1.Wingdbg的工作空间:我们当前windbg中的工作环境称为为工作空间,包括:当前调试器界面布局等设置信息调试项目有关的属性,参数以及调试器设置等信息每次windbg打开都是默认的初始工作空间,我们可以把工作空间配置好,让后保存此工作空间,这样每次调试程序的时候,就可以快速进入工作状态。2. 工作空间的分类:工作空间分为两个大类:默认工作空间和基础工作空间:2....

2019-11-25 14:40:17 346

原创 Windbg_03-Windbg界面概览

windbg之界面概览与菜单熟悉:1.windbg的界面概览:1.1:菜单栏与工具栏:重点关注的是菜单栏和工具栏:工具栏中的每一个工具都存在与菜单栏中,由于重要和常用,所以提取到了菜单栏中,菜单栏中的菜单可以自己选择设置。我们重点关注菜单栏中的常用功能:Debug菜单和View菜单:1.1.1:Debug菜单中的功能如下:Debug菜单提供了调试器的基本功能,如下图所示:1...

2019-11-25 14:04:37 311

原创 Windbg_02-windbg调试会话的建立

1.调试会话的建立:1.1 :用户层调试会话:1.1.1:直接创建进程调试:打开Windbg, File->Open Executable, 选择一个进程进行调试。1.1.2:附加到已经运行的进程:打开Windbg, File->File-Attatch to a Process,选择一个已经运行的程序进行调试。附加调试又包括:1.1.2.1: 侵入式的附加:接管正在...

2019-11-25 13:30:41 249

原创 vim的常规使用

vim 的简单操作:vim是Linux下自带的一款具有强大功能的编辑器,由于功能太强大,一时半会不容易掌握,但是先选择常用的功能掌握。模式介绍:vim有多种模式,通常使用的有普通模式,编辑模式,命令模式。普通模式:是编辑器打开时的默认模式。编辑模式:按下i,I,A,a,o,O,cw等可以进入编辑模式,按Esc回到普通模式。命令模式,使用":"可以进入到普通模式,让后可以输入命令。...

2019-11-25 11:53:14 156

原创 OD常用快捷键操作

OD 常用快捷键操作窗口切换快捷键作用Alt + l日志窗口Alt + m内存映射窗口Alt + t线程窗口Alt + w程序窗口信息窗口Alt + h程序句柄窗口Alt + cCPU窗口Alt + k当前线程调用堆栈窗口Alt + b断点窗口Alt + r最近使用的脚本Alt + s源码窗口...

2019-11-25 11:32:13 1588

web站点指纹编写指导

web站点指纹编写指导

2022-07-21

poc编写真实案例文档

poc编写真实案例文档

2022-07-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除