欢迎来到【血梦博客】 今天是:2020年10月29日 星期四
站长联系QQ:635948183

  • CTF引出对Python模板注入的思考

    CTF引出对Python模板注入的思考

    CTF引出对Python模板注入的思考前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: ...

    阅读全文 作者:血梦 日期:2020-10-12 分类: 渗透测试

  • Redis系列漏洞总结

    Redis系列漏洞总结

    Redis系列漏洞总结前言 Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。 Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括strin...

    阅读全文 作者:血梦 日期:2020-09-10 分类: 渗透测试

  • 关于学习Oracle注入

    关于学习Oracle注入

    关于学习Oracle注入Oracle注入学习 最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ 所以学习了一下oracle注入,oracle其他的洞还在学习中ing... Oracle数据库 Oracle安装 先来了解一下orac...

    阅读全文 作者:血梦 日期:2020-07-05 分类: 渗透测试

  • Web安全开发规范手册V1.0

    Web安全开发规范手册V1.0

    Web安全开发规范手册V1.0一、背景 团队最近频繁遭受网络攻击,引起了部门技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来。 二、自检清单 检查类型 ...

    阅读全文 作者:血梦 日期:2020-06-29 分类: 编程相关

  • DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究

    DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究

    DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究一 、开篇 在某次复现”dedecms前台任意用户登录漏洞重现及分析”漏洞过程中, 发现这个漏洞的利用点是需要注册并审核通过一个”0000001″用户, 但在实际操作中,发现很多站点注册用户后需要邮件校验,但实际没有配置SMTP, 也就不可能发出邮件,遂分析了其邮件校验的hash生成算法...

    阅读全文 作者:血梦 日期:2020-05-10 分类: 代码审计

  • 聊一聊二维码扫描登录原理

    聊一聊二维码扫描登录原理

    聊一聊二维码扫描登录原理扫二维码登录现在比较常见,比如微信、支付宝等 PC 端登录,并且好像每款 APP 都支持扫码登录,不搞个扫码登录都不好意思。作为技术人员,不知道您对这背后的实现逻辑是否敢兴趣,反正我是一直都对这背后实现好奇。最近刚好看到一个关于扫码登录原理的视频,于是就整理出来了这篇文章,希望对您有所帮助。 ...

    阅读全文 作者:血梦 日期:2020-04-02 分类: 编程相关

  • WEB安全之SQL注入:注入的注入类型的区分详解

    WEB安全之SQL注入:注入的注入类型的区分详解

    WEB安全之SQL注入:注入的注入类型的区分详解WEB安全第四章SQL注入篇03 注入的注入类型的区分详解 1.首先按照常用接收方式的不同可以分为以下三种 GET GET请求的参数是放在URL里的,GET请求的URL传参有长度限制 中文需要URL编码 URL最长的长度 https://www.c...

    阅读全文 作者:血梦 日期:2020-03-17 分类: 渗透测试

  • 从防护角度看Weblogic反序列化历史漏洞

    从防护角度看Weblogic反序列化历史漏洞

    从防护角度看Weblogic反序列化历史漏洞一、前言 Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复...

    阅读全文 作者:血梦 日期:2020-03-10 分类: 渗透测试

  • 用NodeJS实现反爬虫,原理&源码放送

    用NodeJS实现反爬虫,原理&源码放送

    用NodeJS实现反爬虫,原理&源码放送爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的! 爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。 首...

    阅读全文 作者:血梦 日期:2020-02-15 分类: 编程相关

  • 自己动手制作一个恶意流量检测系统(附源码)

    自己动手制作一个恶意流量检测系统(附源码)

    自己动手制作一个恶意流量检测系统(附源码)0×0 成果展示 0×1 起因 0×2 准备的东西 0×3 驱动编写 0×4 Client编写 0×5 Python Web后端编写 0×6 结论 0×7 后记 ...

    阅读全文 作者:血梦 日期:2019-12-02 分类: 编程相关

  • 使用Burp拦截Flutter App与其后端的通信

    使用Burp拦截Flutter App与其后端的通信

    使用Burp拦截Flutter App与其后端的通信Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以...

    阅读全文 作者:血梦 日期:2019-11-13 分类: 渗透测试

  • B2R2:一套针对二进制代码分析的实用算法、函数以及工具集

    B2R2:一套针对二进制代码分析的实用算法、函数以及工具集

    B2R2:一套针对二进制代码分析的实用算法、函数以及工具集B2R2 B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,...

    阅读全文 作者:血梦 日期:2019-10-26 分类: 神兵利器

  • 使用Burp拦截Flutter App与其后端的通信

    使用Burp拦截Flutter App与其后端的通信

    使用Burp拦截Flutter App与其后端的通信Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以...

    阅读全文 作者:血梦 日期:2019-10-09 分类: 渗透测试

  • 挖洞经验 | 通过购物车参数篡改实现低价免费购买商品

    挖洞经验 | 通过购物车参数篡改实现低价免费购买商品

    挖洞经验 | 通过购物车参数篡改实现低价免费购买商品本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物。以下是相关分享。 漏洞原因 近期,我收到了一份针对某流行电...

    阅读全文 作者:血梦 日期:2019-09-10 分类: 渗透测试

  • 类型混淆漏洞实例浅析

    类型混淆漏洞实例浅析

    类型混淆漏洞实例浅析类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。  实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) ...

    阅读全文 作者:血梦 日期:2019-03-01 分类: 代码审计

  • 深入理解Double Free:CVE-2015-2419 Exploit分析

    深入理解Double Free:CVE-2015-2419 Exploit分析

    深入理解Double Free:CVE-2015-2419 Exploit分析0×00 背景 CVE-2015-2419是IE11中jscript9.dll的一个Double Free漏洞。虽然从发现在野攻击样本到今天已有三年多,但是目前依然被一些著名的漏洞利用工具包使用,可见其漏洞利用的稳定。通过分析其漏洞原理和利用技术,对于深入理解Double Fr...

    阅读全文 作者:血梦 日期:2018-11-13 分类: 代码审计

  • 老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析

    老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析

    老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析前言 2018年10月18日,360威胁情报中心首次捕获到一例利用Excel 4.0宏传播Imminent Monitor远控木马的在野攻击样本。而这离2018年10月6日国外安全厂商Outflank的安全研究人员首次公开使用Excel 4.0宏执行ShellCode的利用代码仅仅过去了...

    阅读全文 作者:血梦 日期:2018-11-01 分类: 代码审计

  • 缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响

    缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响

    缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响前言 国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。 该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设...

    阅读全文 作者:血梦 日期:2018-10-31 分类: 代码审计

  • PHP 数据类型

    PHP 数据类型

    PHP 数据类型[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array PHP 数据类型 ...

    阅读全文 作者:血梦 日期:2016-08-04 分类: PHP

关灯