- 博客(1903)
- 资源 (46)
- 收藏
- 关注
原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27 5275 2
原创 清华园Java环境下载地址
https://mirrors.tuna.tsinghua.edu.cn/Adoptium/11/jdk/x64/mac/
2024-04-18 13:36:37 366
原创 mac电脑安装软件报错:无法检查更新,请检查你的互联网连接
3、提示【Install of Rosetta 2 finished successfully】,表示安装完成,然后再重新去打开软件即可。1、点菜单栏搜索图标,输入:终端 ,找到后,点击打开。2、输入以下命令:(复制粘贴进去)回车安装。
2024-04-10 14:15:40 491
原创 内存马介绍
webshell的变迁过程大致如下所述:web服务器管理页面——> 大马——>小马拉大马——>一句话木马——>加密一句话木马——>加密内存马内存马是无文件攻击的一种常用手段,随着攻防演练热度越来越高:攻防双方的博弈,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll或以文件形式驻留的后门越来越容易被检测到,内存马使用越来越多。Webshell内存马,是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,其瞄准了企业的对外窗口:网站、应用。
2024-03-22 21:28:32 76
原创 liteIDE 解决go root报错 go: cannot find GOROOT directory: c:\go
再双击 win64.env ,关闭当前窗口,在liteide 初始界面就可以看到 win64.env的内容,此时修改GOROOT,将go的安装目录填写在GOROOT变量中即可。我的go安装在 d:\go 目录下,所以此处我填写的GOROOT=d:\go。我使用的liteIDE为 x36 5.9.5版本。在查看–>选项 中可以看到 LiteEnv,双击LiteEnv ,在右侧选择对应系统的env文件,我的是win64系统,所以文件名为win64.env。
2024-03-08 16:46:35 585
原创 go go.mod file not found in current directory or any parent directory
GO111MODULE 环境变量用于开启或关闭 Go 语言中的模块支持,它有 off、on、auto 三个可选值,默认为 auto。安装好 liteide 之后创建了第一个 “hello world” 的golang 项目,却报了如下错误。如果你是 Windows 系统,快捷键 “Win+R”,输入cmd,打开终端。GO111MODULE 是 Go 1.11 引入的新版模块管理方式。go 的环境配置问题。与 golang 的包管理有关。
2024-03-08 16:44:15 554
原创 人工智能与网络安全
其中,信息收集阶段是关键,需要尽可能多地收集目标系统的各种信息,如脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。而智能漏扫覆盖了传统漏扫的所有姿势(图4),且可对资产暴漏面进行全方位的规划、收集,不仅可以检测已知漏洞,包含零日漏洞、OWASP传统漏洞、自动提权及横向移动,有效的节省了人力及时间成本,对于中小企业有着显著帮助。为了实现人工智能与网络安全的良性发展,需要加强技术研究和创新,同时加强法规和政策的制定,确保网络安全和个人隐私的保护。
2024-02-28 18:14:24 465
原创 Web安全之接口鉴权
鉴权就是鉴定权限。在公司开发的一些系统中都会有权限的鉴定。不管是app还是网站的项目,都会有登录模块,而只要有登录模块,他有一些功能,肯定是必须要登录之后才能完成了。例如:你在淘宝下单的时候,肯定是要登录的。你每次去做下单的时候,他其实每一次都会去检测你这个用户的信息,是否有效的。所以鉴权是接口每次被调用的时候,都需要做一个事情。API接口直接暴露在互联网上是存在安全风险的,
2024-02-28 18:13:59 385
原创 小白代码审计入门
最近小白一直在学习代码审计,对于我这个没有代码审计的菜鸟来说确实是一件无比艰难的事情。但是着恰恰应了一句老话:万事开头难。但是小白我会坚持下去。何况现在已经喜欢上了代码审计,下面呢小白就说一下appcms后台模板Getshell以及读取任意文件,影响的版本是2.0.101版本。其实这个版本已经不用了,小白也是拿这个来说一下自己理解的php的代码审计。开源的CMS就是舒服,不仅可以对...
2024-02-06 15:12:10 569
原创 Python算法,字符串相似度比较(重放相似度比较)
https://mohen.blog.csdn.net/article/details/1079204671. 判断两个字符串相似度衍生需求1. 如果重放后相似,说明是公共接口,也就是说结果越相似,则越大于 0.872. 如果是公共接口则退出参数解释sr:源请求响应值.textmr:修改后的请求响应值.textno_query_paramater_res:没有参数的请求响应值.text
2024-02-05 14:22:14 512
原创 谷歌免费开放模糊测试框架OSS-Fuzz(物联网、车联网、供应链安全、C/C++)
模糊测试是一种通过向软件输入意外数据来模拟恶意攻击,从而发现潜在漏洞的技术。业界专家普遍认为模糊测试是一个强大的软件安全工具,不仅可以发现常见的低危漏洞,还能识别像缓冲区溢出这类高危问题。Synopsys Software Integrity Group的高级安全产品经理John McShane表示:“模糊测试已经存在数十年,随着其在发现未知漏洞和零日漏洞方面的成功,越来越受到欢迎。臭名昭著的心脏出血漏洞就是安全工程师使用商业模糊测试产品Defensics发现的。
2024-02-05 14:21:31 960
原创 http请求头中的X-Requested-With标示是什么
是一个 HTTP 请求头,通常在 AJAX 请求中用来标识请求是由 JavaScript 发送的。这个头部信息可以用来防止 CSRF(跨站请求伪造)攻击。当一个请求包含头并且其值为时,服务器可以知道这个请求是一个 AJAX 请求。这样,服务器就可以实施额外的安全措施,例如检查请求的来源是否合法。然而,值得注意的是,尽管可以提供额外的安全性,但它并不是 CSRF 攻击的唯一解决方案。为了实现更强的安全性,应该结合使用其他的安全措施,如 CSRF 令牌。
2024-02-02 10:11:38 522
原创 Python requests_raw库介绍及使用(mitmproxy)
使用请求发送HTTP原始套接字,很明显看上去可以直接使用 bp 请求信息使用。显式隐式函数是mitmproxy中的一个内部函数,用于将各个部分的数据组装成一个完整的 HTTP 请求。method:请求方法,例如 "GET"、"POST" 等。scheme:请求协议,例如 "http"、"https"。host:请求的主机名。port:请求的端口号。path:请求的路径。:HTTP 版本,默认为 "HTTP/1.1"。headers:请求头部,一个字典类型。content。
2024-02-02 10:10:25 1018
原创 Python 各种cookie格式化(EditThisCookie、playwright)
【代码】Python 各种cookie格式化(EditThisCookie、playwright)
2024-01-31 10:36:42 536
原创 The input looks more like a filename than markup. You may want to open this file and pass the fileha
这个警告信息是来自Python的Beautiful Soup库,用于解析HTML和XML文档。当你尝试使用Beautiful Soup来解析一个文件名或字符串,而该文件或字符串看起来并不像是HTML或XML标记时,就会触发这个警告。这个警告的意思是:你提供的输入更像是一个文件名,而不是HTML或XML标记。为了消除这个警告,你应该打开这个文件,并将文件句柄传递给Beautiful Soup。传入的参数避免非 html 或 xml 格式。(非报错,仅是告警)
2024-01-31 10:35:00 664
原创 SDLC、SDL、DevSecOps概要与区别
SDLC(Systems Development Life Cycle)是系统开发生命周期的英文缩写,是一个用于规划、开发、测试和维护信息系统的框架。它提供了一个系统性的方法,以确保在开发过程中每个阶段的有效性和质量。SDLC将信息系统开发过程分为几个阶段,包括规划、需求分析、设计、开发、测试、部署和维护。在SDLC中,规划阶段是至关重要的,因为它涉及到确定项目的范围、目标、限制和约束。需求分析阶段则是收集和理解用户需求的过程,以便为项目提供明确的指导。
2024-01-26 09:37:34 355
原创 CSP介绍与绕过
配置好并启用后,不符合 CSP 的外部资源就会被阻止加载。表示不执行限制选项,只是记录违反限制的行为。它必须与report-uri选项配合使用。内容安全策略(Content Security Policy,简称CSP)是一种通过设置安全策略来减少网站安全威胁的机制。CSP通过限制网页中可加载和执行的资源,以及指定可信任的来源防止了跨站脚本攻击(XSS)等网络攻击。CSP的核心思想是白名单制度,即开发者明确告诉浏览器哪些外部资源可以加载和执行,从而避免未经授权的资源被加载和执行。
2024-01-26 09:37:09 165
原创 Python 流静态文件过滤、端口过滤、同域过滤(host过滤)、代理拦截
流量中的url包含大量静态文件请求信息,过滤掉。过滤掉不进行处理的端口url。过滤掉非同源的url。
2024-01-25 15:50:11 494
原创 Python mitmproxy介绍及使用(代理拦截、浏览器代理)
mitmproxy是一组工具,为HTTP/1、HTTP/2和WebSockets提供交互式的、支持SSL/TLS的拦截代理。官方文档地址。
2024-01-25 15:13:56 667
原创 启动mitmproxy报错 ImportError: cannot import name ‘url_quote‘ from ‘werkzeug.urls‘
原因是Werkzeug版本不兼容导致。
2024-01-24 18:20:02 647
原创 xpath注入漏洞靶场搭建记录
这种漏洞允许攻击者注入恶意XPath代码,从而操纵应用程序对XML数据的处理方式。当应用程序使用用户提供的输入来查询XML数据时,如果这些输入没有经过适当的验证或清理,攻击者可以注入恶意XPath代码。这些代码可能在正常查询的上下文中执行,导致应用程序产生意外的结果或行为,类似于SQL注入。例如,假设一个应用程序使用用户提供的ID来检索XML数据。如果没有对ID进行适当的验证,攻击者可以注入类似于的XPath代码,从而获取所有具有管理员权限的用户的数据。
2024-01-23 14:52:37 303
原创 文件包含检测工具汇总
data:// 用于代码执行expect:// 用于代码执行input:// 用于代码执行filter:// 用于任意文件读取/proc/self/environ用于在CGI模式下执行代码Apache access.log中毒Linux auth.log SSH中毒直接有效载荷交付,无需分级器支持绝对和相对路径遍历支持用于身份验证的Cookie。
2024-01-23 14:52:31 244
原创 Python 多文件内容去重写入一个文件中(Payload去重)
1. 在进行渗透测试过程中,有多个字典,内容有重叠部分。2. 现需将所有字典内容去重后的内容写入一个字典中。
2024-01-19 17:18:34 448
原创 Python 为url每个参数赋值Payload(为域名每个参数赋值Payload)
1. 入参url也许是没有参数的请求,也许是多个参数的请求。2. 遍历每个参数为每个参数赋值Payload做请求尝试。3. 过滤白名单、黑名单。
2024-01-19 17:13:24 142
原创 Python 自动调整大小打印logo
pyfiglet是一个Python库,用于生成ASCII艺术风格的文字图形(例如,像街机风格的游戏标题)。使用这个函数,你可以将任何字符串转换为ASCII艺术,使其在控制台或终端中以艺术化的方式显示。缺点:不支持中文。
2024-01-17 11:11:16 455
原创 伪协议绕过总结记录(本地文件包含、远程文件包含、SSRF)
如果LFI只是阅读文件,而不是执行其中的php代码,例如使用file_get_contents()、fopen()、file()或file_exists()、md5_file()、filemtime()或filesize()等函数。这个特性最好的一点是,即使使用不评估PHP代码的PHP函数,如file_get_contents()、fopen()、file()或file_exists()、md5_file()、filemtime()或filesize(),也会发生这种反编译。轻量级目录访问协议。
2024-01-16 18:10:44 1036 2
原创 跳转漏洞靶场记录(重定向漏洞)
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。访问 http://www.abc.com?url=http://www.xxx.com 直接跳转到 http://www.xxx.com 说明存在URL重定向漏洞。
2024-01-16 16:27:21 109
原创 跳转漏洞检测工具汇总(重定向漏洞)
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。访问 http://www.abc.com?url=http://www.xxx.com 直接跳转到 http://www.xxx.com 说明存在URL重定向漏洞Oralyzer,一个简单的python脚本,用于探测网站中的Open Redirection漏洞(跳转漏洞它通过模糊输入中提供的URL来实现这一点。支持跳转漏洞和CRLF注入漏洞检测。基于标题。
2024-01-16 16:24:49 215
原创 CRLF漏洞靶场记录
Payload: `http://your-ip:8080/%0d%0aSet-Cookie:%20a=1`,可注入Set-Cookie头。Nginx会将`$uri`进行解码,导致传入%0d%0a即可引入换行符,造成CRLF注入漏洞。进入 /vulhub/nginx/insecure-configuration 目录。启动前关闭现有的 8080、8081、8082 端口服务,避免端口占用。利用 docker 搭建 vulhub 靶场。
2024-01-12 18:13:59 157
原创 CRLF检测工具汇总
CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a),操作系统就是根据这个标识来进行换行的,你在键盘输入回车键就是输出这个字符,只不过windows和linux系统采用的标识不一样而已。
2024-01-12 18:13:23 188
原创 Python 黑名单IP绕过(127.0.0.1绕过)Payload代码
2. IP包含各种外网IP、局域网IP、127.0.0.1。1. 绕过防护工具中设置的黑名单IP。
2024-01-11 18:20:54 103
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人