-
关于站库分离数据库不出网落地Exe方式探究-Mssql
关于站库分离数据库不出网落地Exe方式探究-Mssql前言 之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命令的shell,这种情况下如果想进行横向只能通过数据库来落地我们的工具。 注:文中只是为了演示数据库如何落地exe,可能部分环境过于理想化,在实战中很难遇到。 环境: ...
-
干货 | 最全Web Service渗透测试总结
干货 | 最全Web Service渗透测试总结0x00 前言 补充一下Web Service以及SOAP型这块资料。 0x01 Web Service基础 Web Service简介 Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可使用开放...
-
Linux下内存马进阶植入技术
Linux下内存马进阶植入技术无agent文件的条件下使用Java Instrumentation API 序:Java Instrumentation API 从Java SE 5开始,可以使用Java的Instrumentation接口来编写Agent。如果需要在目标JVM启动的同时...
-
PHP代码审计基础知识
PHP代码审计基础知识前言 本文章主要是PHP代码审计的一些基础知识,包括函数的用法,漏洞点,偏向基础部分,个人能力有限,部分可能会出现错误或者遗漏,读者可自行补充。 代码执行 # 代码执行是代码审计当中较为严重的漏洞,主要是一些命令执行函数的不适当使用。那么,...
-
CTF引出对Python模板注入的思考
CTF引出对Python模板注入的思考前记 最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。 题解 第一题是:Web_python_template_injection 题目如下: ...
-
Redis系列漏洞总结
Redis系列漏洞总结前言 Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。 Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括strin...
-
关于学习Oracle注入
关于学习Oracle注入Oracle注入学习 最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ 所以学习了一下oracle注入,oracle其他的洞还在学习中ing... Oracle数据库 Oracle安装 先来了解一下orac...
-
Web安全开发规范手册V1.0
Web安全开发规范手册V1.0一、背景 团队最近频繁遭受网络攻击,引起了部门技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来。 二、自检清单 检查类型 ...
-
DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究
DEDECMS伪随机漏洞 (一) :PHP下随机函数的研究一 、开篇 在某次复现”dedecms前台任意用户登录漏洞重现及分析”漏洞过程中, 发现这个漏洞的利用点是需要注册并审核通过一个”0000001″用户, 但在实际操作中,发现很多站点注册用户后需要邮件校验,但实际没有配置SMTP, 也就不可能发出邮件,遂分析了其邮件校验的hash生成算法...
-
聊一聊二维码扫描登录原理
聊一聊二维码扫描登录原理扫二维码登录现在比较常见,比如微信、支付宝等 PC 端登录,并且好像每款 APP 都支持扫码登录,不搞个扫码登录都不好意思。作为技术人员,不知道您对这背后的实现逻辑是否敢兴趣,反正我是一直都对这背后实现好奇。最近刚好看到一个关于扫码登录原理的视频,于是就整理出来了这篇文章,希望对您有所帮助。 ...
-
WEB安全之SQL注入:注入的注入类型的区分详解
WEB安全之SQL注入:注入的注入类型的区分详解WEB安全第四章SQL注入篇03 注入的注入类型的区分详解 1.首先按照常用接收方式的不同可以分为以下三种 GET GET请求的参数是放在URL里的,GET请求的URL传参有长度限制 中文需要URL编码 URL最长的长度 https://www.c...
-
从防护角度看Weblogic反序列化历史漏洞
从防护角度看Weblogic反序列化历史漏洞一、前言 Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复...
-
用NodeJS实现反爬虫,原理&源码放送
用NodeJS实现反爬虫,原理&源码放送爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的! 爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。 首...
-
自己动手制作一个恶意流量检测系统(附源码)
自己动手制作一个恶意流量检测系统(附源码)0×0 成果展示 0×1 起因 0×2 准备的东西 0×3 驱动编写 0×4 Client编写 0×5 Python Web后端编写 0×6 结论 0×7 后记 ...
-
使用Burp拦截Flutter App与其后端的通信
使用Burp拦截Flutter App与其后端的通信Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以...
-
B2R2:一套针对二进制代码分析的实用算法、函数以及工具集
B2R2:一套针对二进制代码分析的实用算法、函数以及工具集B2R2 B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,...
-
使用Burp拦截Flutter App与其后端的通信
使用Burp拦截Flutter App与其后端的通信Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以...
-
挖洞经验 | 通过购物车参数篡改实现低价免费购买商品
挖洞经验 | 通过购物车参数篡改实现低价免费购买商品本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物。以下是相关分享。 漏洞原因 近期,我收到了一份针对某流行电...
-
类型混淆漏洞实例浅析
类型混淆漏洞实例浅析类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。 实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) ...
-
深入理解Double Free:CVE-2015-2419 Exploit分析
深入理解Double Free:CVE-2015-2419 Exploit分析0×00 背景 CVE-2015-2419是IE11中jscript9.dll的一个Double Free漏洞。虽然从发现在野攻击样本到今天已有三年多,但是目前依然被一些著名的漏洞利用工具包使用,可见其漏洞利用的稳定。通过分析其漏洞原理和利用技术,对于深入理解Double Fr...
-
老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析
老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析前言 2018年10月18日,360威胁情报中心首次捕获到一例利用Excel 4.0宏传播Imminent Monitor远控木马的在野攻击样本。而这离2018年10月6日国外安全厂商Outflank的安全研究人员首次公开使用Excel 4.0宏执行ShellCode的利用代码仅仅过去了...
-
缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响
缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响前言 国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。 该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设...
-
PHP 数据类型
PHP 数据类型[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array PHP 数据类型 ...
- 最新文章
- 随机文章
-
- 围炉夜话|渗透测试、人鱼线和补锅匠
- Linux下搭建hadoop集群环境
- 如何自己构建一个小型的Zoomeye—-从技术细节探讨到实现
- Android短信蠕虫XXshenqi分析
- 别以为有vpn我找不到你(网警抓人全过程)
- Struts 2 的开发者模式:一个OGNL后门
- PHP 数据类型
- php 取出周一和周日的时间戳
- PHP编程效率的20个要点
- Arpspoof的具体使用
- 没有Iphone也能装逼:让Android版QQ显示成Iphone6
- 利用Backtrack做Wifi钓鱼
- pptp的vpn真的安全吗?
- 技术揭秘:QQ空间莫名其妙转发是什么原因
- NFS打造Web图片服务器
- 通过Mesos、Docker和Go,使用300行代码创建一个分布式系统
- 用眼睛解读心灵
- 国产操作系统开发面临瓶颈
- 局域网找不到网络名解决方法
- 利用SSLstrip进行中间人攻击
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 破解emlog收费模板“Begin”
- 黑麒麟2016渗透培训系列教程
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-