自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(68)
  • 收藏
  • 关注

原创 PHP反序列化漏洞【三】

PHP反序列化漏洞【三】来学习下phar反序列化漏洞,拓展php反序列化漏洞的攻击面特定PHP版本下__wakeup()魔术方法绕过漏洞(CVE-2016-7124)phar反序列化漏洞通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大在2018 Black Hat大会上,安全研究员Sam Thomas分享了议题 It’s a PHP unserialization vulnerability Jim, but

2022-05-11 11:50:27 777

原创 PHP session反序列化漏洞

PHP session反序列化漏洞PHP session反序列化漏洞,就是当【序列化存储Session数据】与【反序列化读取Session数据】的方式不同导致session反序列化漏洞的产生什么是session官方Session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。主要有以下特点:session保存的位置是在服务器端session通常是要配合cookie使用因为HTTP的无状态性,服务端产生了session来标识当前

2022-03-14 14:33:56 5322 1

原创 浅谈Wi-Fi渗透--原理篇

浅谈Wi-Fi渗透–原理篇在这个手机比人多的移动时代,无线网络Wi-Fi遍布每个角落,殊不知隐藏其中的风云涌动广义上无线网络应用类型如下,今天的文章就聚焦于 WLAN的一种无线局域网技术——Wi-Fi (Wireless-Fidelity) ,测试其中存在的安全风险在 WPA/WPA2 普及率达到 99.9% 的今天,Wi-Fi 安全的最主要安全威胁就是未授权访问,攻击者通过破解密码等各种手段连接到无线网络,占用网络资源0x00 测试环境无线网卡: TP-Link TL-WN726N免驱版(

2021-12-20 12:23:16 4581 2

原创 漏扫工具:Docker一键安装AWVS和Nessus

漏扫工具:Docker一键安装AWVS和Nessus感谢雷石安全提供镜像拉取镜像# pull 拉取下载镜像docker pull leishianquan/awvs-nessus:v4启动容器# 启动容器# -it 使用交互方式运行,进入容器查看内容# -d 后台运行# --name 命名容器# -p 主机端口:容器端口docker run -it -d --name="nessus-awvs" -p 13443:3443 -p 18834:8834 leishianquan/awv

2021-12-14 16:36:26 9527

原创 kali2021安装RTL8188GU无线网卡[TL-WN726N]驱动

kali2021安装RTL8188GU无线网卡[TL-WN726N]驱动背景TP-Link TL-WN726N免驱版,默认情况下只在windows系统使用工作需求需要用其作为kali2021外接无线网卡进行内网WIFI安全测试,遂产生此文驱动安装过程1、寻找网卡对应驱动程序首先将USB无线网卡插入主机,在VMware中进行如下设置,将其接入kali打开kali终端ifconfig -a并没有无线网卡端口wlan0等接口信息,因为此网卡不支持liunx系统下面我们输入lsusb由于

2021-10-15 20:39:49 14820 11

原创 浅谈JSONP跨域漏洞

浅谈JSONP跨域漏洞CSRF(Cross site request forgery)跨站请求伪造,一种挟持用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法,跟XSS相比,XSS 利用的是网站对用户的信任,CSRF 利用的是网站对用户网页浏览器的信任。提起CSRF,可能很多人都会想到修改个人资料、授权登陆等等攻击场景,可以发现这两个场景都是写入型的CSRF漏洞,通常会忽视更常见的读取型的CSRF漏洞,主流如下两种JSONP跨域资源读取CORS跨域资源读取当持有敏感资源数据的服务器没

2021-10-11 16:56:06 2718

原创 ASCII码表

ASCII码表具体如下所示 [1] :Bin(二进制)Oct(八进制)Dec(十进制)Hex(十六进制)缩写/字符解释0000 00000000x00NUL(null)空字符0000 00010110x01SOH(start of headline)标题开始0000 00100220x02STX (start of text)正文开始0000 00110330x03ETX (end of text)正文结束0000

2021-09-06 11:48:39 215

原创 蜜罐HFish2.5部署与使用

蜜罐HFish2.5部署安全可靠:主打低中交互蜜罐,简单有效;蜜罐丰富:支持SSH、FTP、TFTP、MySQL、Redis、Telnet、VNC、Memcache、Elasticsearch、Wordpress、OA系统等10多种蜜罐服务,支持用户制作自定义Web蜜罐;开放透明:支持对接微步在线X社区API、五路syslog输出、支持邮件、钉钉、企业微信、飞书、自定义WebHook告警输出;快捷管理:支持单个安装包批量部署,支持批量修改端口和服务;跨平台:支持Linux x32/x64/ARM

2021-08-11 17:22:10 2660

原创 Docker学习

Docker学习参考遇见狂神说框架图常用命令镜像(image)# images ⚡ root@F4ke  /  docker images -q 602e111c06b61d70b875079677be327e4b63bf756fb1ae65540a289bab6cc489926ae4cbec07ee5bbb89ea9846919a07 # search 仓库中搜索镜像 ⚡ root@F4ke  /  docker

2021-08-09 10:01:01 154

原创 VMware构建内网域环境

VMware构建内网域环境环境准备:镜像下载Windows Server 2019: 192.168.138.128Windows 10: 192.168.138.130VMware® Workstation 16 Pro VMnet3 仅主机模式搭建域环境Windows Server 2019域控服务器(192.168.138.128)1、设置服务器设置域控IP及DNS,DNS执行本机地址

2021-08-06 17:58:07 1670

原创 【CVE-2021-1675】Windows Print Spooler RCE

【漏洞复现】Windows Print Spooler RCE前言Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。攻击者可以利用任何经过身份验证的用户都可以调用RpcAddPrinterDriverEx

2021-07-29 11:37:30 673 1

原创 Jenkins未授权 反弹shell

Jenkins 未授权 反弹shell漏洞原理:通过msfvenom生成python后门并执行,反弹shell漏洞环境:攻击: kali 192.168.109.128目标:Win10 默认安装 jenkinsjenkins清华镜像在Windows平台安装Jenkins:默认部分插件有可能因为网络安装失败,不影响漏洞复现~复现步骤:所有步骤均在kali中完成Kali中使用MSF生成python后门s.py,并在此目录开启web服务msfvenom -p python/meter

2021-06-23 15:19:52 1714

原创 浅谈PHP反序列化漏洞【一】

浅谈PHP反序列化漏洞0x00.前置知识PHP大佬请跳至0x01.PHP反序列化漏洞序列化PHP程序为了保存和转储对象,提供了序列化的方法,PHP序列化是为了在程序运行的过程中对对象进行转储而产生的。在序列化期间,对象将当前状态写入到临时或持久性存储区。序列化:将对象转换成字符串。利用函数serialize()实现反序列化:将序列化后的字符串转换为对象。利用函数unserialize()实现new一个对象将其实例化,了解序列化后字符串的格式<?phpclass Nets {

2021-04-15 14:54:14 274

原创 kali2021安装与基本配置【快速】

kali2021安装与基本配置【快速】kali2021下载因为使用VMware Workstation Pro 16,可以直接搜索 kali vmx,下载VMware版本的kali,如下下载后对比官网的HASH值kali2021 安装解压后,直接在VMware中【文件】–【打开】,选择解压后的目录中的vmx文件,点击即出现图中3,点击开启运行虚拟机默认密码kali/kali,默认shell是zshkali基本配置网络kali默认配置中使用NAT模式即kali启动后即可上网源

2021-03-30 18:01:20 86522 1

原创 phpStudy+VScode配置PHP调试环境踩坑

phpStudy+VScode配置PHP调试环境问题描述:VScode下断点之后,浏览器访问所调试的PHP文件无法在断点停止解决: php.ini xdebug配置项增加一行xdebug.remote_autostart = 1此配置项表示当Listen for Xdebug开启时,每次执行脚本都会启动 xdebug 调试快速配置指南phpstudy V8.0配置首先 phpstudy V8.0,安装PHP7.3.4开启xdebug扩展打开php.ini配置文件,找到xdebug配置

2021-03-26 12:26:31 654 1

原创 PHP代码审计【一】:PHP基础语法

PHP代码审计一周速成笔记基础知识魔术变量魔术方法/魔术变量都是随着不同环境可变的,跟变魔术一样PHP 向它运行的任何脚本提供了大量的预定义常量。不过很多常量都是由不同的扩展库定义的,只有在加载了这些扩展库时才会出现,或者动态加载后,或者在编译时已经包括进去了。有八个魔术常量它们的值随着它们在代码中的位置改变而改变。变量解释LINE文件中的当前行号FILE文件的完整路径和文件名。如果用在被包含文件中,则返回被包含的文件名DIR文件所在的目录。如果用在被包

2021-03-25 16:14:15 368 2

原创 SSRF漏洞之FastCGI利用篇

SSRF漏洞之FastCGI利用篇SSRF–(Server-side Request Forge, 服务端请求伪造)定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击FastCGI0x00.PHP-FPM FastCGI 未授权利用首先我们使用Vulhub漏洞靶场快速搭建漏洞环境进行复现,感受一波漏洞的危害# 保证实验vps具有git、docker、pip、docker-compose、python基

2021-03-18 14:15:23 1986 9

原创 PHP-FPM Fastcgi 未授权访问漏洞

PHP-FPM Fastcgi 未授权访问漏洞漏洞原理:网关协议CGI、FastCGI、WSGI的区别Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写首先我们使用Vulhub漏洞靶场快速搭建漏洞环境进行复现,感受一波漏洞的危害# 保证实验vps具有git、docker、pip、docker-compose、python基础环境## 下载vulhub靶场资源git clone https://github.com/vulhub/vulh

2021-02-25 15:58:38 1140

原创 ElasticSearch入门学习

ElasticSearchB站遇见狂神说 ElasticSearch7.6.x最新完整教程通俗易懂官网下载后目录bin 启动文件config 配置文件 log4j2 日志配置文件 jvm.options java虚拟机相关配置 elasticsearch.yml elasticsearch配置文件lib 相关的jar包 modules 功能模块logs 日志plugins 插件ElasticSearch head插件Kibana 版本要跟 ES一致安装ik分词器,

2021-02-24 17:53:36 115

原创 Nginx入门学习

Nginx尚硅谷Nginx教程(nginx快速上手)1、基础概念Nginx的定义Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。Nginx转为性能优化开发!反向代理正向代理:客户端(浏览器)配置代理服务器地址进行代理反向代理正向代理代理客户端,反向代理代理服务器负载均衡动静分离把动态资源和静

2021-02-24 17:45:03 469

原创 SSRF漏洞之常见Bypass篇

SSRF–(Server-side Request Forge, 服务端请求伪造)定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务SSRF漏洞思维导图如下,本篇主要介绍利用SSRF Bypass利用原理与方式SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤一般的防御措施是对URL参数进行过滤,或者使得URL参数用户不可控,但当过滤方法不当时,就存在Bypass的不同方式通过CTF

2021-02-22 17:26:23 2000 1

原创 windows10无法更改代理(http://127.0.0.1:86/)

windows10无法更改代理问题描述:之前电脑都好好的。今天使用burp测试客户端需要将设置本地代理,突然系统代理被设置成了使用脚本代理,地址是http://127.0.0.1:86/ 而且无法更改。无论是IE直接设置还是设置中都无法更改此代理[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KWyILJLB-1611643367960)(https://filestore.community.support.microsoft.com/api/images/02deb

2021-01-26 14:43:25 10775 11

原创 Weblogic SSRF漏洞(CVE-2014-4210)

利用范围版本10.0.2,10.3.6原理Oracle WebLogic Web Server既可以被外部主机访问,同时也允许访问内部主机。比如有一个jsp页面SearchPublicReqistries.jsp,我们可以利用它进行攻击,未经授权通过weblogic server连接任意主机的任意TCP 端口,可以能冗长的响应来推断在此端口上是否有服务在监听此端口。利用漏洞靶场编译及启动测试环境docker-compose builddocker-compose up -d访问http

2021-01-25 17:48:51 1095

原创 SSRF漏洞之Redis利用篇

SSRF漏洞之Redis利用篇SSRF–(Server-side Request Forge, 服务端请求伪造)定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击内网RedisSSRF攻击内网Redis当存在SSRF漏洞且内网中Redis服务可以未授权访问时,利用Redis 任意文件写入成为十分常见的利用方式,一般内网中会存在 root 权限运行的 Redis 服务,利用 Gopher 协议可以攻击内网

2021-01-21 16:54:26 3096

原创 Redis未授权漏洞总结

Redis未授权漏洞总结0x00 Redis介绍Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个使用ANSI C编写的开源、包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据库,其具备如下特性:基于内存运行,性能高效支持分布式,理论上可以无限扩展key-value存储系统开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API目前guthub/twitter/微博/阿里/美团/百

2021-01-21 16:53:29 2209 1

原创 心脏滴血漏洞(CVE-2014-0160)

心脏出血漏洞(CVE-2014-0160)利用范围漏洞编号: CVE-2014-0160发现人员: 安全公司Codenomicon和谷歌安全工程师漏洞简述: OpenSSL Heartbleed模块存在一个BUG,问题存在于ssl/dl_both.c文件中的心跳部分,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的OpenSSL服务器内存中多达64K的数据。影响版本: OpenSS

2021-01-18 10:42:34 1223

原创 Apache Flink 目录遍历漏洞之脚本收集可访问服务端口

CVE-2020-17518/17519:Apache Flink 目录遍历漏洞实现收集存在flink框架的服务器,并判断是否可访问# 脚本功能:# 从(主机资产)xxx.json中搜索使用Flink框架的服务器,提取并测试其8081端口是否开启可访问#import jsonimport requests# flink_list = [] # 存放具有flink的服务器# valid_flink = [] # 存放可访问的flink # 搜索使用Flink框架的服务器def s

2021-01-06 17:37:28 206

原创 DNS域传送漏洞

DNS域传输漏洞原理DNS服务器分为:主服务器、备份服务器和缓存服务器。在主备服务器之间同步数据库,需要使用“DNS域传送”。域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。域传送关键配置项为:allow-transfer {ipaddress;}; 通过ip限制可进行域传送的服务器allow-transfer { key transfer; }; 通过key限制可进行域传送的服务器设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果z

2021-01-06 17:29:17 659

原创 Web协议详解与抓包实战之TLS【四】

* 对称加密 * 工作模式:ECB/CBC/CTR/GCM * AES加密流程 * 基于密钥长度建议不同轮加密 * 每一轮的加密:轮密钥加/行移位/列混合/字节替代(S盒)* 非对称加密 * openssl实践RSA加解密流程 * 应用:**PKI证书体系**/DH密钥交换协议/ECHDE密钥交换协议* TLS1.2通讯流程* TLS1.3的升级与优化

2020-12-30 16:56:19 616

原创 web安全之密码学基础

密码学是研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性,简单说就是全方位无死角保护所传送的信息!密码学主要由密码编码和密码分析两个部分组成。密码编码学研究信息等变换处理以实现信息等安全保护,密码分析学研究通过密文获取对应的明文信息。简单来说就是密码编码研究加密技术,密码分析研究如何破解密码。0x01 密码系统密码系统(Cryptosystem)由以下五个部分组成明文空间 M:需要采用密码技术进行保护的消息密文空间 C:用密码技术处理过的明文的结果密钥空间 K:

2020-12-29 10:07:06 498 2

原创 2020下半年软考信息安全工程师(中级)总结

2020下半年软考总结

2020-12-21 10:34:19 3485 9

原创 趣味密码学入门--cryptohack

Awesome CTF中发现了一个有趣的密码学挑战平台–cryptohack。小白的我通过做题来学习密码学知识~cryptohack平台官网:https://cryptohack.org/cryptohack平台的题目几乎都是Python3编写,题目类型有三个:下载易受攻击的源代码并确定如何破解输出。向服务器发出Web请求并缓慢提取机密数据。连接到端口,并对试图进行通信的两方进行中间人攻击。由此,通过做题熟悉python相关密码库的应用及密码学知识题目面板如下注意:由于平台公告超过10

2020-12-18 15:20:29 3969 2

原创 Web协议详解与抓包实战之HTTP/2【三】

HTTP/2 特性/流、消息、帧的关系/帧类型与格式结合wireshark抓包学习

2020-11-27 17:26:54 566 1

原创 Web协议详解与抓包实战之WebSocket【二】

WebSocket协议介绍/原理/由来握手/消息传递的编码格式/心跳维持/关闭会话/WireShark的使用

2020-11-24 17:09:12 1043

原创 首届祥云杯web之command WP

首届祥云杯web之command WP写WP时题目过期没法下发了。。。,截图只留下了几张,记录下思路拿到题目随便输入请求,发现url参数,以为是SSRF,先把本地端口跑了一遍没啥结果结合题目command,尝试输入命令,发现有空格弹窗nonono,确定是命令注入进行绕过通过fuzz发现& ; && $ { [ /以及空格被过滤,| ||没被过滤查阅资料发现空格可用以下方案代替:$IFS${IFS}$IFS$9<<>{cat,flag.php}

2020-11-23 16:19:01 743

原创 浅谈SSRF漏洞之基础篇

SSRF漏洞利用之 文件读取、端口扫描

2020-11-19 17:53:26 1057

原创 Web协议详解与抓包实战之HTTP1.1 学习笔记【一】

HTTP协议、Form表单、Cookie、Seesion、同源策略、跨域访问、CORS、条件请求、断点续传、缓存

2020-11-13 17:43:58 793

原创 2020软考 信息安全工程师(第二版)学习总结【二十二】

第26章 大数据安全需求分析与安全保护工程

2020-11-05 15:42:25 630

原创 2020软考 信息安全工程师(第二版)学习总结【二十一】

第25章 移动应用安全需求分析与安全保护工程

2020-11-05 15:20:25 727

原创 2020软考 信息安全工程师(第二版)学习总结【二十】

第24章 工控安全需求分析与安全保护工程

2020-11-05 14:53:01 552

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除