自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 资源 (5)
  • 收藏
  • 关注

转载 如何使用SSL pinning来使你的iOS APP更加安全

原文链接:https://www.cnblogs.com/zhanggui/p/5754977.html如何使用SSL pinning来使你的iOS APP更加安全  SSL pinning在构建一个高度安全的移动APP上扮演了一个十分重要的角色。然而如今好多用户在使用无线移动设备去访问无数不安全的无线网络。  这篇文章主要覆盖了SSL pinning 技术,来帮助我们处理最常见的安全攻击--中间...

2018-05-24 15:53:17 1169 1

原创 对加密的应用进行暴力破解

    测试某APP需要进行暴力破解,以验证网站是否易受撞库、暴破等安全威胁。虽然网站没有采用SSL安全链路传输,但用户名和密码这两个关键字段进行了加密。密文如下:phone=0MX9YvaTzdcAm9dZSmx7Dg==&passwd=krz2gix+C2S9j8dIX++R6A==    首先使用base64解码,结果是乱码。参数在传输前进行了加密,加密方法可以通过逆向APP进行分析...

2018-04-21 17:31:41 1392

转载 XSS跨站脚本小结

源链接:https://www.cnblogs.com/xiaozi/p/5588099.htmlXSS跨站脚本小结XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如<a><img>等。参考链接:http://www.jb51.net/tools/xss.htm  http://d3adend.org/xss/ghettoBypas...

2018-03-13 15:02:43 1334

原创 HTTP.sys 远程执行代码漏洞(CVE-2015-1635)(MS15-034)简单测试

        无意中用扫描器扫到了HTTP.sys 漏洞,因为之前写过python单poc脚本,感觉exp应该也是存在的。本着常识的心态找一下利用代码,如果能提权是再好不过的。    根据网上的记录,此漏洞利用最多的是导致蓝屏。RCE还无法找到,可能被大牛私藏了。由于会导致BSOD,所以只能在本地进行测试了。步骤如下:    1、环境搭建,由于本人的server只有2003,只能安装iis6.0...

2018-03-08 17:45:15 16485 1

转载 IIS短文件名暴利猜解漏洞分析-mark

IIS短文件名暴力猜解漏洞分析By lijiejie 昨天写了个“IIS短文件名暴力猜解漏洞”的利用脚本(比网上传播的那个Java POC能猜解出更多文件和文件夹)。 在此,把漏洞做个简单的分析和总计。1. 漏洞的成因为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名。在Windows

2017-12-27 10:05:18 1027

原创 利用文件名进行GetShell---CTF题目的相关知识解析

0x00今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一下,主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。首先主要看了下8084对应的题目,包括一道php登录绕过和命令执行漏洞,整个解题思路一波三折,很有意思。

2017-11-27 17:18:16 3648

原创 Struts2 原理笔记

Struts2的漏洞几乎已经用烂了,但如果提到手工构造ognl表达式,首先是脑子一蒙。如果说出045、016、032的区别,恐怕也说不出来。下午整理了一下,随时更新Struts漏洞的核心问题是ognl表达式,可参考链接:http://blog.csdn.net/ljhabc1982/article/details/6312023通过wireshark抓包,得到利用http报文如下:

2017-07-05 20:08:52 612

转载 linux下编译netcat并且反弹cmdshell

• 2012/10/21 作者: adminlinux下编译netcat并且反弹cmdshell本地Windows监听nc -vv -l -p 1234          首先从sf上get一个tar的压缩包wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netca

2017-07-02 23:48:18 448

转载 XXE攻击指南

现在许多不同的客户端技术,如web端,移动端,云端等使用XML向业务应用程序发送消息。为了使应用程序使用这些自定义的XML消息,应用程序必须去解析XML文档并检查格式是否正确。本文将描述XML外部实体(XXE)注入攻击及其基础知识,以便更好地了解如何攻击以及如何处理。既然我们将谈论XXE注入,那么首先我们应该了解外部实体的含义以及实现的内容。外部实体是指XML处理器必须解析

2017-06-30 14:48:06 3503

原创 面试问题

最近面试了几家互联网公司,发现他们的问题大同小异。发现陌陌的面试官最牛,能把他所有提出的问题进行解答,佩服至深。不定期修改。1、SQL注入 group by、order by等语句绕过预编译原理,方法。2、SQL语句预编译原理3、SQL注入防御手段   3、SSRF的场景与原理、防御手段4、XSS防御手段,根据不同解析场景的防御手段(可参考宜人贷src文章)5、XS

2017-06-30 12:12:15 447

转载 WAF绕过参考资料

转自 Seay大神博客最近一直被杂事所扰,没空写博客及分享东西,转点其它站点的优秀文章给大家学习一下吧。WAF测试工具:lightbulb – 全面检测WAF bypasses:https://github.com/lightbulb-framework/lightbulb-frameworkOWASP Xenotix XSS 漏洞利用框架 – 有很多waf-byp

2017-06-30 11:43:03 370

转载 Linux下 XordDos(BillGates)木马查杀记录

最近朋友的一台服务器突然网络异常,cpu占用率暴表,登录上去一查,cpu占用300% 左右,流量异常,经过看查进程,获取信息最终确认为中了dos木马,经过几天的研究,基本上已经清除,以下是清理记录。一、现象1、CPU占用超高。2、网络流量异常。3、对外ddos攻击4、服务器卡顿。二、文件异常1、系统主要命令文件被替换:ps,netst

2017-06-30 11:41:20 5593

转载 mybatis的#{}和${}的区别以及order by注入问题(转录)

原文链接:http://www.cnblogs.com/chyu/p/4389701.html前言略,直奔主题..#{}相当于jdbc中的preparedstatement${}是输出变量的值你可能说不明所以,不要紧我们看2段代码:String sql = "select * from admin_domain_location order

2017-06-29 17:10:04 577

MFC42U 系列完整包

编译个UNICODE遇到报错,找了半天没有找到这个,到处都要积分,这次我免费给给位同仁使用。

2014-02-25

卡巴斯基黑客反汇编 part3

卡巴斯基的反汇编教程,详细介绍黑客技术与攻防技巧

2012-04-20

卡巴斯基的黑客反汇编part2

卡巴斯基的反汇编教程,详细介绍黑客技术与攻防技巧

2012-04-20

卡巴斯基的黑客反汇编part1

由卡巴斯基编写的反汇编技术,详细讲解黑客工具和攻防手段

2012-04-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除