自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 资源 (9)
  • 收藏
  • 关注

原创 java web安全代码审计

针对javaweb系统进行全方位的分析,分析其代码中的安全问题,发现编码过程中存在漏洞及风险,并给出修复建议,下图是课程大纲,百度链接为免费试看课程哦。我的欢迎加微信撩我:HackMan2试听课程:链接:https://pan.baidu.com/s/1T-cNBPmhepq81TLDPj663A 提取码:shu5...

2019-07-17 14:41:03 405

原创 web渗透测试课程,0基础走向大师之路

2019-03-18 14:50:35 248

原创 侮辱性涨薪!业绩得了S,调薪涨了450

无论是上面1、2的那种情况,只要你专业够硬,其实主动权都在你自己手里,对于你领、公司来说替换你要花费很大的代价甚至根本找不到像你这样专业硬的人,那只能捧着你,所以我们要不断学习,不断充电。涨了450还不如给我画个饼和公司共渡难关呢。1、其实我认为第一种是明智的,作为一个管理者在手上涨薪有限的情况下,做出这样的分配,绝对不是一个英明的领导,不值得追随,越早撤就赶紧撤不在这跟着受气,但是在这种经济下行的行情下,也的看清楚是否能找到好坑哦,我想这两年肯定很多人在工作中受这气忍着干,因为外面就业环境太差了。

2023-12-10 08:43:38 417

原创 渗透测试工程师的职业发展

这里的独立做业务并不是值得真的自己去跑客户,去签单子,而是由独立交付衍生出来的,举个例子,之前我在某金融项目做项目经理的时候客户很认可,因为跟用户合作时总是为用户着想,无论是否在合同内的,能帮用户解决的问题都会帮他解决,客户很认可,慢慢的和客户也成了技术上的朋友,偶尔也会约着吃吃饭啥的(没有商业上利益,当然就靠我们技术这点工资也不可能会有),后来我跳槽去了另外一家公司,这个客户不知道怎么了解到了,直接给我打电话让我来参与下,我带着销售直奔而去,不用想单子肯定拿下了。我觉得人的脆弱和坚强都超乎自己的想象。

2023-01-05 11:42:04 1255 1

原创 IDEA不能加载pom.XML的数据包怎么办?

点击maven,刷新或重新下载,若还是不行,去仓库官网检查版本是否有误。当你的IDEA出现如下报错的时候,你应该做以下两个步骤。1、配置你的maven源。2、重新加载jar包。

2022-12-08 16:45:28 1355

原创 Javaweb中jar包等第三方框架自动化审计

javaweb中会引用大量的第三方框架,你引用的第三方框架是否存在漏洞,用这款工具一扫便知。

2022-10-19 18:18:52 850

原创 Java代码审计审技巧及方法

本文详细讲解java代码审计技巧及方法,以及审计过程中数据流的流向

2022-10-17 15:34:47 1668

原创 JavaWeb代码审计,从框架到整套代码的审计

Java语言目前在所有开发语言中占比还是较高的,这是历尽大半年的时间开发出来的一套Java代码审计课程。本套课程更贴近真实商业代码审计,从框架到整套代码的审计进行讲解

2022-06-05 16:29:51 2765 3

原创 log4j代码审计及修复方法

log4j反序列化审计及修复本项目引入的Log4j版本为2.10.02.0\x26lt;log4j\x26lt;2.14.1 存在CVE-2021-44228漏https://mp.weixin.qq.com/s?__biz=MzI1ODY3MTA3Nw==&mid=2247484178&idx=1&sn=d66b1fd28928084917c81d4ec92ff6bb&chksm=ea05eb98dd72628e24e82d9c30038bb9db4286ad54a1e14

2022-04-06 22:10:39 1160

原创 SpringMVC中的安全知识

Spring MVC 是 Spring 提供的一个基于 MVC 设计模式的轻量级 Web 开发框架,本质上相当于 Servlet。Spring MVC 是结构最清晰的 Servlet+JSP+JavaBean 的实现,是一个典型的教科书式的 MVC 构架,不像 Struts 等其它框架都是变种或者不是完全基于 MVC 系统的框架。Spring MVC配置Spring MVC 是基于 Servlet 的,DispatcherServlet 是整个 Spring MVC 框架的核心,主要负责截获

2022-04-05 21:24:14 367

原创 什么是耦合、紧耦合、松耦合

一、耦合 耦合是两个或多个模块之间的相互关联。在软件工程中,两个模块之间的耦合度越高,维护成本越高。因此,在系统架构的设计过程中,应减少各个模块之间的耦合度,以提高应用的可维护性。二、紧耦合 紧耦合架构本质是Client/Server的模型,如下图所示:优点是:架构简单、设计简单、开发周期短、能够快速的开发、投入、部署、应用。 但随着集群规模的扩大,系统的稳定性逐渐变差,主要原因如下: 1、同步操作导致对网络资源消耗大。同步操作在数据发送和数据返回之间,有很大一段是空闲的,这种空闲占用是对网络资

2022-04-03 17:22:02 17195

原创 Fastjson反序列化审计及验证

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634Fastjson反序列化代码审计本项目引入的Fastjson版本为1.2.58,该版本存在反序列化漏洞。已确定了Fastjson版本存在问题,进一步寻找触发Fastjson的漏洞点。我们关注两个函数JSON.parse()和JSON.parseObject(),并且执.

2022-04-02 21:23:13 1503

原创 Java中SQL注入审计及修复

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634sql注入漏洞原理:在常见的web漏洞中,SQL注入漏洞较为常见,危害也较大。攻击者一旦利用系统中存在的SQL注入漏洞来发起攻击,在条件允许的情况下,不仅可以获取整站数据,还可通过进一步的渗透来获取服务器权限,从而进入内网。注入攻击的本质,是把用户输入的数据当做代码执行。这里

2022-03-28 21:57:58 723

原创 Java代码审计之URL重定向

Java代码审计之URL重定向url重定向URLRedirect url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意https://mp.weixin.qq.com/s?__biz=MzI1ODY3MTA3Nw==&mid=2247484100&idx=1&sn=50473ea6eb61f836f645d1e024ce0899&chksm=ea05ea4edd7263584975705d5fd3a3467d61a0ff2d4469fbdcdcd0aa84b4

2022-03-25 22:01:06 6583

原创 Java代码审计之xss审计

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。反射型xss为了让我们方便理解,作者这里没有使用其他花里胡哨的html页面@RequestMapping("/reflect")@Re

2022-03-16 21:56:58 473 2

原创 Java代码审计之命令执行

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634命令执行(CommandInject)codeinject访问url为http://localhost:8080/codeinject?filepath=src%26%26ipconfig获取一个参数filepath,然后通过ProcessBuilder将数组cmdList

2022-03-13 17:59:33 2287

原创 Java代码审计之FileUpload-文件上传漏洞审计与修复

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634访问url为http://localhost:8080/file/any直接对上传的文件保存在了指定路径下,@PostMapping("/upload")public String singleFileUpload(@RequestParam("file") Multi

2022-03-11 17:31:09 5718

原创 Java代码审计之路径遍历

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634路径遍历漏洞代码/PathTraversal第一个访问url为windows: c:\boot.ini (系统版本)linux:http://localhost:8080/path_traversal/vul?filepath=../../../../../etc/pa

2022-03-09 19:17:59 1462

原创 Java代码审计之RCE(远程命令执行)

Java代码审计系列课程(点我哦)漏洞原理:RCE漏洞,可让攻击者直接向后台服务器远程注入操做系统命令或者代码,从而控制后台系统。出现此类漏洞通常由于应用系统从设计上须要给用户提供指定的远程命令操做的接口。通常会给用户提供一个ping操做的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而若是设计者在完成该功能时,没有作严格的安全控制,则可能会致使攻击者经过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器runti

2022-03-02 22:38:47 5795 5

原创 JavaWeb的三层架构及MVC模式

Java代码审计系列课程java 三层架构:数据访问层、业务逻辑层、表现层业务层-----一般不变的,主要是一些算法逻辑,用了策略模式,用了反射技术使得它的变化相对稳定。(规则制定)~业务(Business)或叫商务持久层-----存储数据的,存储数据可能会由xml配置文件更改为数据库.视图层------显示界面的,显示界面可能有c/s 更改为 b/s.一、 持久层(Data Access Layer DAL 数据访问层)采用DAO模式。​ 建立实体类和数据库表映射(ORM映射)。也就是哪个

2022-03-01 17:18:54 3938

原创 文件上传漏洞 — ::$DATA绕过、点和空格绕过

web渗透测试最全实战课程--渗透测试视频教程-信息安全-CSDN程序员研修院文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见文件上传漏洞靶机搭建教程::$DATA绕过补充知识 Windows本地文件系统中的文件流(File Streams): 当从 Windows shell 命令行指定创建文件时,流的完整名称为 "filename:stream name:stream type",如示例中所示: "myfile.txt:stream1:$DATA"

2022-02-28 21:32:00 9963

原创 Java代码审计之JDBC中的sql注入

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634漏洞原理:在常见的web漏洞中,SQL注入漏洞较为常见,危害也较大。攻击者一旦利用系统中存在的SQL注入漏洞来发起攻击,在条件允许的情况下,不仅可以获取整站数据,还可通过进一步的渗透来获取服务器权限,从而进入内网。注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条

2022-02-27 15:49:34 523

原创 Mybatis在Java代码审计中的审计方法及修复方法

Java代码审计系列课程【共58课时】_Web安全课程-51CTO学堂Java代码审计系列课程,Web安全,学会改课程将更深刻的了解常见漏洞原理,审计发现代码中漏洞,开发人员不再编写“漏洞”,51CTO学堂为您提供全面的视频课程和专项解答,it人充电,就上51CTO学堂https://edu.51cto.com/course/27875.html前置知识:了解Mybatis框架映射关系mapper定位java代码id定位方法List<User> findByUserName

2022-02-27 15:48:33 582

原创 java代码审计之浅谈Java反序列化漏洞修复方案

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634概述序列化是让 Java 对象脱离 Java 运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。Java程序使用ObjectInputStream对象的readObject方法将反序列化数据转换为java对象。但当输入的反序列化的数据可被用户控制,那么攻击者即

2022-02-19 16:20:45 3980

原创 JAVA代码审计之SSRF漏洞

java代码审计系统课程--代码审计视频教程-信息安全-CSDN程序员研修院少写“漏洞” 了解常见代码安全 提升代码安全能力 代码不被黑客黑-https://edu.csdn.net/course/detail/32634概述SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部服务器系统

2022-02-18 21:50:49 2174

转载 Android7以上抓取https数据包-无需root

APP渗透测试之代理篇-Array-渗透测试视频教程-信息安全-CSDN程序员研修院了解如何抓取APP数据包 了解APP数据包修改方法-Arrayhttps://edu.csdn.net/course/detail/26468一、声明大家都知道android7.0以上, 有android的机制不在信任用户证书,导致https协议无法抓包。除非把证书装在系统信任的证书里,此时手机需要root权限。大家都知道root手机是非常繁琐的,对于大多数来说是不切实际的,那android7.0以上有没有不需要

2022-02-18 21:14:22 2008

原创 JAVA代码审计与安全编码

JAVA安全编码与代码审计java代码审计系列视频课程概述本文重点介绍JAVA安全编码与代码审计基础知识,会以漏洞及安全编码示例的方式介绍JAVA代码中常见Web漏洞的形成及相应的修复方案,同时对一些常见的漏洞函数进行例举。XXE介绍XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。文档类型定义(DTD)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。内部声明DTD:引用外部DTD:当允许引用外部实体时,恶

2022-02-17 17:36:02 514

原创 文件上传漏洞 — .user.ini绕过、后缀大小写绕过

web渗透测试最全实战课程--渗透测试视频教程-信息安全-CSDN程序员研修院实战化课程,学完就挖SRC 学会更多实战技巧-https://edu.csdn.net/course/detail/32713文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见文件上传漏洞靶机搭建教程.user.ini绕过浏览器访问http://127.0.0.1/Pass-05/index.php进入靶机pass05环境练习页面:(注意:该pass要求php版本大于等于5.3.0版本)

2022-02-16 17:26:11 3099

原创 小程序抓包&反编译测试从0到1

APP、小程序抓包,测试教学视频请观看:Android安全逆向技术入门课程--移动安全视频教程-信息安全-CSDN程序员研修院熟悉了解Android程序APK的基本结构、文件格式 掌握APK反编译常用工具 能够学会绕过常见VIP限制-https://edu.csdn.net/course/detail/361760x00. 小程序抓包测试1.1 抓包前言先说说问题微信小程序无法抓包主要的原因在 Android7.0 及以上的系统中,每个应用可以定义自己的可信 CA 证书。默...

2022-02-15 13:37:20 3235

原创 AWVS批量扫描支持联动 log4j漏洞利用专项

https://edu.csdn.net/course/detail/35976http://渗透测试中三种扫描器联合使用,躺着也能收漏洞0x01 工具介绍本工具针对AWVS14开发扫描扫描脚本,支持常见的CVE\Bug Bounty\常见高危\SQL插件\log4j等漏洞漏洞的,并且支持扫描联合xray、Burp、w13scan等多种部署扫描版本,自定义扫描脚本。0x02 工具详情config.ini 请使用编辑器更改,记事本会改会原有格式。1 【批量添加url到AWVS扫描器扫

2022-02-12 14:49:30 1806

原创 应急响应病毒分析查杀集合

应急响应课程:csdn应急响应课程病毒分析PCHunter:http://www.xuetr.com火绒剑:https://www.huorong.cnProcess Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerprocesshacker:https://processhacker.sourceforge.io/downloads.phpautoruns:https://d

2022-02-12 09:46:49 128

原创 Bcrypt密码生成及解密工具

在一次授权测试中碰到一种密文,当时无法解出明文,当结束后对这种难缠的加密算法进行了学习,因此产生了这篇文章。密文形式如下图所示:经查询为Bcryp加密,而且同一明文密码经过加密后生成的密文不是相同的,比如我们尝试加密123456789两次加密的结果如下所示:本次学习采用Spring Security crypto 项目实现的BCrypt加密,对该项目中生成密文的步骤进行一步一步的分析调试,发现BCrypt加密算法是先随机生成salt,然后使用随机生成的salt与明文密码进行计..

2022-02-06 10:36:35 7525 9

原创 sql-lib靶场搭建-windows操作系统

下载phpstudy,下载地址:Windows版phpstudy下载 - 小皮面板(phpstudy)下载完成,解压后文件目录如下::双击exe文件进行快速安装即可进行安装:安装完成后双击图标,面板显示为下图:到此phpstudy安装完成,下一步进行sql-lib靶场下载,下载地址:https://github.com/Audi-1/sqli-labs下载完成后将解压文复制到phpstudy的WWW目录下,默认安装情况下phpstudy的目录路径为C:\php..

2022-01-26 11:24:36 2939 1

原创 文件上传漏洞 — 前端JS绕过、MIME类型绕过

文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见文件上传漏洞靶机搭建教程前端JS绕过浏览器访问http://127.0.0.1/Pass-01/index.php进入靶机pass01漏洞练习页面: webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人.

2022-01-25 10:21:18 4303 1

原创 详细安装sqlmap详细教程

python环境安装+sqlmap快捷方式创建教程因为sqlmap是用python语言编写所以我们在使用sqlmap之前要先安装python环境python下载地址:Download Python | Python.org选择适合自己操作系统的版本下载成功后双击exe文件自动安装点击安装后会出现安装进度条待安装完毕,会出现以下界面,代表你安装成功了。win+r 输入cmd后回车打开命令行界面在命令行界面输入python -V查看环境变量

2022-01-23 18:46:59 36498 14

原创 Yapi 代码执行waf绕过小技巧

  疫情在家办公,这时接到boss的电话说要做一个流量分析,老板发话干就干。对恶意告警分析差不多了,没事翻一翻流量,结果意外发现一个大宝贝!就这样开始了与Yapi的美丽邂逅。高兴之余赶紧注册账户,写入恶意脚本。const sandbox = thisconst ObjectConstructor = this.constructorconst FunctionConstructor = ObjectConstructor.constructorconst myfun = Funct

2022-01-22 22:41:52 1602

原创 docker搭建xss平台

下载xss_platformdocker search xssxss平台没有统一的名称,只能按照xss关键词来进行搜索定位到之后进行下载docker pull wushangleon/xss_platform启动docker,这里我用一个不常用的8001端口做映射docker run -d --name=xss_platform -p 8001:80 wushangleon/xss_platformdocker ps #查看已经启动浏览器访问:http://ip:8001/配置

2022-01-06 17:58:03 1355 2

原创 docker版本AWVS14

AWVS下载先在docker中查找AWVS各个版本docker search awvs毫无以为,我们选择STARS(下载量)最多的,第一个docker pull secfa/docker-awvs #要拼网速哦docker images #执行完后可以看到secfa/docker-awvs镜像到这一步,镜像已经下载完成,下面就是启动使用了。AWVS镜像启动docker run -it -d -p 13443:3443 secfa/docker-awvs #AWVS默认

2022-01-04 22:56:54 1016

原创 存储型XSS原理讲解及实战实验

原理:使用者提交的XSS代码被存储到服务器上的数据库里或页面或某个上传文件里,导致用户访问页面展示的内容时直接触发xss代码。 输入内容后直接在下方回显,回显的地方就是我们插入的内容的地方。根据显示代码进行闭合弹框尝试,payload:黑客一般都会使用存储型xss进行钓鱼。 在pikachu平台自带有钓鱼功能,鱼饵:http://81.68.155.178:82/pkxss/xfish/fish.php将上面的鱼饵写入到我们的存储型xss中,然后引诱鱼儿上钩:payload:&

2021-12-23 11:19:21 3209

原创 DOM型XSS讲解及演示

这里实验使用的是:pikachu靶场:area39/pikachu可以直接使用 docker pull area39/pikachu 下载容器,并启动,也可以使用小编的靶场练习,小编靶场地址:​​http://150.158.23.229:8000/​​ 原理:用户请求一个包含JavaScript的特殊URL,会由攻击者提交。然后服务器响应里不会包含攻击者的脚本,当用户的浏览器处理该响应时,这段攻击代码被前端JS里的DOM处理操作引发。基于DOM的XSS是不需要与服务器交互的,只发生在客...

2021-12-22 10:49:29 846

Pkav HTTP Fuzzer 使用手册

Pkav HTTP Fuzzer 使用手册

2022-02-11

shiro反序列化工具

shiro反序列化工具

2022-02-11

ysoserial-0.0.6

ysoserial-0.0.6

2022-02-11

Cain流量检测软件。

Cain流量检测软件。

2022-02-11

Jquery_html.rar

验证Jquery是否存在反射型xss

2021-11-11

pikachu漏洞练习环境

pikachu漏洞练习环境,直接放在apache中的www目录下即可,如遇到不会安装可留言或者私信我。

2019-10-25

upload-labs-writeup-master.zip

upload-labs实验环境,安装直接解压安装到wwwroot即可,方便简单。

2019-10-25

明小子.rar

明小子安装包。

2019-09-04

struts-scan-master.zip

struts漏洞验证工具加强版。

2019-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除