欢迎来到【血梦博客】 今天是:2020年10月23日 星期五
站长联系QQ:635948183

  • 美国投票系统早已千疮百孔,十分钟内竟被11岁少年攻破

    美国投票系统早已千疮百孔,十分钟内竟被11岁少年攻破

    美国投票系统早已千疮百孔,十分钟内竟被11岁少年攻破很明显,如果美国想要保证投票系统的安全性,那么对于他们来说,直接拿纸和笔记录投票数肯定是最安全的了… 就在不久之前的DEFCON黑客大会上,很多研究人员都对美国投票系统的安全性进行了测试,但测试结果并不尽如人意。比如说,当时就有一位11岁的少年在10分钟之内成功黑掉了美国国...

    阅读全文 作者:血梦 日期:2018-09-26 分类: 界内新闻

  • 中秋国庆的火车票,你抢到了吗?揭露黄牛背后那些事

    中秋国庆的火车票,你抢到了吗?揭露黄牛背后那些事

    中秋国庆的火车票,你抢到了吗?揭露黄牛背后那些事国庆小长假马上来了,秋高气爽正是阖家团聚的好时节,而你还在为买不到票而烦恼?回想每年一度的春运,身在外地的同胞们也是有苦说不出,此时黄牛党、抢票软件应运而生,但他们到底是如何抢票的,你了解吗? 无所不用其极之黄牛 在每年的春运、大小长假开始前,全国都会上演一场没有硝烟的战争—...

    阅读全文 作者:血梦 日期:2018-09-26 分类: 界内新闻

  • RichFaces反序列化漏洞

    RichFaces反序列化漏洞

    RichFaces反序列化漏洞jsf介绍 JavaServer Faces(JSF)是一个为网络应用程序构建基于组件的用户界面的Java规范[1],并已通过JCP格式化为Java EE的一部分。 它也是一个MVC Web应用框架,通过在页面中使用可重用的UI组件简化了基于服务器的应用程序的用户...

    阅读全文 作者:血梦 日期:2018-09-26 分类: 代码审计

  • 伪造电子邮件以及制造电子邮件炸弹的攻防探讨

    伪造电子邮件以及制造电子邮件炸弹的攻防探讨

    伪造电子邮件以及制造电子邮件炸弹的攻防探讨前言 想必熟悉 kali 或者接触过 smtp 相关分析的人都听说过 Swaks 这个工具。它号称 SMTP 界的瑞士军刀。工具会使固然厉害,但是不知道原理总觉得缺了点什么。于是我就用 Python 自己写了一个类似的工具,加上了邮件炸弹的功能,顺带分析一波原理。 SMTP ...

    阅读全文 作者:血梦 日期:2018-09-25 分类: 编程相关

  • Windows任务计划程序被曝存在0day漏洞

    Windows任务计划程序被曝存在0day漏洞

    Windows任务计划程序被曝存在0day漏洞近期,研究人员在Windows任务计划程序的一个API中发现了一个安全漏洞,这个漏洞是由于API函数没有对请求权限进行检验所导致的,而该漏洞将允许任何一名本地攻击者实现提权。 研究人员表示,这个0 day漏洞位于微软的Windows任务计划程序中,该漏洞将允许攻击者在目标主...

    阅读全文 作者:血梦 日期:2018-09-25 分类: 界内新闻

  • 技术讨论 | 如何对经前端加密后的数据进行爆破

    技术讨论 | 如何对经前端加密后的数据进行爆破

    技术讨论 | 如何对经前端加密后的数据进行爆破前言 最近遇到两个个案例,经过一番倒腾,发现其登录功能均可撞库。但是都存在登录数据本地加密,有空了放一起总结记录一下。 一、案例1(RSA本地加密) 摸底: 首先,进行正常登录逻辑测试,发现该系统登录逻辑分下面两步: 输入正确用户名...

    阅读全文 作者:血梦 日期:2018-09-25 分类: 渗透测试

  • 渗透技巧——Windows单条日志的删除

    渗透技巧——Windows单条日志的删除

    渗透技巧——Windows单条日志的删除0x00 前言 在之前的文章《渗透技巧——Windows日志的删除与绕过》介绍了常见的Windows日志清除与绕过方法,但未提到单条日志的清除。 这一次将要结合刚刚完成的Windows XML Event Log (EVTX)单条日志清除系列文章,介绍在渗透测...

    阅读全文 作者:血梦 日期:2018-09-21 分类: 提权教程

  • 代码自动化扫描系统的建设(上)

    代码自动化扫描系统的建设(上)

    代码自动化扫描系统的建设(上)代码审计一直是企业白盒测试的重要一环,面对市场上众多商业与开源的审计工具,你是否想过集众家之所长来搭建一套自动化的扫描系统呢?也许这篇文章会给你一些思路:) 一、背景 1. 为什么需要自动化扫描? 互联网的快速发展,程序员是功不可没的。从软件开发的瀑布模型到现在的...

    阅读全文 作者:血梦 日期:2018-09-21 分类: 代码审计

  • 一处代码执行引发的思考

    一处代码执行引发的思考

    一处代码执行引发的思考前言 YCCMS是一款PHP版轻量级CMS建站系统,程序页面设计简洁,生成静态html,后台功能强大,利于优化、超强收录、超强排名,适合做关键词排名、淘宝客程序,是个人、企业建站的理想选择。最近偶然间在互联网上看到了一个关于YCCMS代码执行的漏洞,详情并没有公开,因为有前段时间Echs...

    阅读全文 作者:血梦 日期:2018-09-17 分类: 代码审计

  • 如何防御Node.js中不安全的重定向

    如何防御Node.js中不安全的重定向

    如何防御Node.js中不安全的重定向概念 对于Web开发人员来说,不安全或未经验证的重定向是一个必须要注意的地方。Express框架能够为重定向提供本地支持,使其易于实现和使用。但是,Express却将对输入进行验证的这项工作留给了开发者。 根据OWASP.org对“未经验证的重定向和转发”的定义,其概念如下: ...

    阅读全文 作者:血梦 日期:2018-09-17 分类: 渗透测试

  • 给你一次重来的机会,你会选择安全行业吗?

    给你一次重来的机会,你会选择安全行业吗?

    给你一次重来的机会,你会选择安全行业吗?国外一家名为Champlain College Online的网站最近针对信息安全问题开展了一项调查,调查显示,当下的美国人对网络信息安全存在非常高的顾虑,甚至很多人出现了愿意学习网络安全相关技能重新就业的想法。 愿意从事安全的人不在少数 在接受调查的1004人...

    阅读全文 作者:血梦 日期:2018-09-13 分类: 界内新闻

  • Windows平台下实现提权的新姿势

    Windows平台下实现提权的新姿势

    Windows平台下实现提权的新姿势在这篇文章中,我们将给大家演示如何通过无引号服务路径来实现在Windows平台下的提权。在渗透测试的过程中,当我们以本地用户身份生成命令Shell时,我们是无法检查受限文件或目录的,因此我们才需要拿到管理员访问权。 无引号服务路径漏洞 这个漏洞跟可执行文件的路径...

    阅读全文 作者:血梦 日期:2018-09-13 分类: 提权教程

  • 通过SSTI漏洞获取服务器远程Shell

    通过SSTI漏洞获取服务器远程Shell

    通过SSTI漏洞获取服务器远程Shell本文我将为大家演示,如何利用服务器端模板注入(SSTI)漏洞,来获取应用托管服务器上的shell。 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。静态模板文件会在运行...

    阅读全文 作者:血梦 日期:2018-09-13 分类: 渗透测试

  • 利用Office文档结合社会工程学手段欺骗用户执行恶意代码

    利用Office文档结合社会工程学手段欺骗用户执行恶意代码

    利用Office文档结合社会工程学手段欺骗用户执行恶意代码写在前面的话 Microsoft Office文档为攻击者提供了各种欺骗受害者运行任意代码的方法。当然,攻击者可能会尝试直接利用Office漏洞,但更常见的情况是向受害者发送包含恶意代码的文档。 与此同时,微软也一直在制定安全措施。一般措施当文档从internet上下载时,并不会直接打开...

    阅读全文 作者:血梦 日期:2018-09-10 分类: 渗透测试

  • 挖洞经验 | 看我如何发现Facebook的$5000美金漏洞

    挖洞经验 | 看我如何发现Facebook的$5000美金漏洞

    挖洞经验 | 看我如何发现Facebook的$5000美金漏洞最近,我在参与一些漏洞众测项目,本文中我就来分享一个我发现的Facebook某服务器漏洞,该漏洞获得Facebook官方$5000美金奖励。 端倪 在我前期对Facebook网段199.201.65.0/24进行探测时发现,其中在IP 199.201.65.36 上部署有Se...

    阅读全文 作者:血梦 日期:2018-09-10 分类: 渗透测试

  • 利用Microsoft Edge漏洞窃取本地文件

    利用Microsoft Edge漏洞窃取本地文件

    利用Microsoft Edge漏洞窃取本地文件在2015年,微软发布了Edge浏览器。当它最初被开发时,它被命名为Project Spartan。 与Internet Explorer不同,Edge支持更为广泛的现代安全措施,如内容安全策略(CSP),以及现代JavaScript和CSS特性。放弃InternetExplorer,转...

    阅读全文 作者:血梦 日期:2018-09-06 分类: 代码审计

  • PHP WebShell代码后门的一次检查

    PHP WebShell代码后门的一次检查

    PHP WebShell代码后门的一次检查前言 小明是一名Web小白,今天他突然心血来潮,对自己常用的大马代码查看一下,竟然发现还是有一些后门没有清除干净,不由得心里为之一颤抖,这个江湖果然是险恶重生,黑吃黑的事情经常发生。想起自己辛辛苦苦得到的站点都成了别人的嫁衣,遂决定好好的分析马儿的肚子内部结构,特洛伊的骗局决不能让它再次...

    阅读全文 作者:血梦 日期:2018-09-06 分类: 渗透测试

  • 技术讨论 | 简谈渗透测试各阶段我常用的那些“神器”

    技术讨论 | 简谈渗透测试各阶段我常用的那些“神器”

    技术讨论 | 简谈渗透测试各阶段我常用的那些“神器”PS:本文仅用于技术分享与讨论,严禁用于非法用途 前言 本人所有文章都很用心的写作完成,并时常总结如何分享更有用的东西给朋友们。这篇更是如此,晚上准备到凌晨四点开始写作,为了需要的朋友而写,不喜欢的右上角点叉不要像上次文章一样在下面喷粪逼我骂你,另疏漏之处欢迎有...

    阅读全文 作者:血梦 日期:2018-09-04 分类: 渗透测试

  • 漏洞预警 | ECShop全系列版本远程代码执行高危漏洞

    漏洞预警 | ECShop全系列版本远程代码执行高危漏洞

    漏洞预警 | ECShop全系列版本远程代码执行高危漏洞2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势。该漏洞利用简单且危害较大,黑客可通过WEB攻击直接获得服务器权限。 漏洞原理  该漏洞产生的根本原因在于ECShop系统的user.php文件...

    阅读全文 作者:血梦 日期:2018-09-04 分类: 渗透测试

  • 自己动手打造工具系列之自动刷新简历

    自己动手打造工具系列之自动刷新简历

    自己动手打造工具系列之自动刷新简历0×00 背景 话说搞安全的大佬们都非常忙,自己在一步一步成长中无暇顾及其他琐碎的事情,比如让猎头注意到各位大佬。如何让猎头和大厂注意到自己呢?第一、提高自己在整个行业的曝光度;第二、定时刷新自己的简历;还有第三,第四等等,各位发挥脑洞。针对第一点,很多大佬各有自己的办法,但是针对第二点...

    阅读全文 作者:血梦 日期:2018-09-04 分类: 编程相关

关灯