
Penetration test
文章平均质量分 84
晓翔仔
晓翔仔喜欢写代码,尤其是c/c++/python。
晓翔仔CISSP、CISP-IRE持证,喜欢研究信息系统安全,逆向工程。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
移动应用存在违法违规收集使用个人信息情况问题分析
本文围绕移动应用个人信息保护展开,指出 21 类违规场景是 “技术便利” 与 “权利边界” 失衡所致。强调合规需将 “最小必要” 原则融入产品全生命周期,结合法律理解与技术手段。在监管和用户意识推动下,行业正从 “被动整改” 转向 “主动防御”,平衡创新与安全者方能行稳致远。原创 2025-08-05 15:43:49 · 637 阅读 · 0 评论 -
微信小程序的合规检测
微信小程序安全测评检测项全解析 随着微信小程序的广泛应用,其安全问题日益凸显。本文系统梳理了小程序安全测评的八大检测项类别:1)自身安全(基本信息、权限设置、开放端口);2)通信传输安全(SSL证书漏洞、HTTP风险);3)数据泄露风险(敏感目录、备份文件泄露);4)数据安全漏洞(JSONP、FastJSON等);5)组件漏洞;6)HTTP配置风险;7)通用WEB风险(XSS、SQL注入等);8)代码安全(混淆、加密等)。每个检测项详细分析了风险点和影响,强调开发者需将安全理念贯穿开发全流程原创 2025-08-05 08:16:41 · 581 阅读 · 0 评论 -
微信小程序开发全攻略:从快速上线到安全防护
本文深入解析微信小程序开发全流程,从架构选型到安全防护。 架构选型:对比云开发(适合中小项目,集成AI能力)与自建服务器(适合高并发/定制化需求),提供代码示例与优化方案。 前端开发:详解原生组件封装、性能优化技巧(分包加载、懒加载)及主流框架(Taro/UniApp)选型建议。 后端实现:云开发方案含数据库安全规则与数据加密;自建服务器方案涵盖API网关设计、分布式会话管理等企业级实践。 安全防护:破除常见安全误区,强调渗透测试必要性,提供数据加密、传输安全等全链路防护方案,符合《个人信息保护法》要求。原创 2025-07-30 15:46:39 · 824 阅读 · 0 评论 -
Apache Tomcat SessionExample 漏洞分析与防范
Apache Tomcat默认配置中的SessionExample样例存在安全隐患,攻击者可利用该会话管理示例非法操控全局session。通过构造特定POST请求,攻击者可能获取敏感信息或获取管理员权限。建议删除/examples和/docs目录下的默认资源,或在配置文件中设置访问限制。部署时应遵循最小化安装原则,定期检查配置并及时更新补丁。该漏洞警示开发者需重视服务器初始安全配置,清理不必要的默认资源以减少攻击面,保障Web应用安全运行。原创 2025-07-09 14:48:20 · 418 阅读 · 0 评论 -
利用 requestrepo 工具验证 XML外部实体注入漏洞
在数字化浪潮席卷的当下,网络安全的重要性愈发凸显。应用程序在便捷生活与工作的同时,也可能暗藏安全风险。XXE(XML外部实体)漏洞作为其中的典型代表,攻击者一旦利用它,便能窃取敏感信息、掌控服务器,对系统安全构成严重威胁。因此,精准验证和修复XXE漏洞成为保障网络安全的关键任务。requestrepo工具凭借其独特优势,为XXE漏洞验证提供了得力支持,下面将深入探讨其在漏洞验证中的具体应用。requestrepo是一款专注于网络请求分析的在线工具,网址为requestrepo.com。原创 2025-03-07 14:12:28 · 1108 阅读 · 0 评论 -
sqlmap:从基础用法到漏洞利用实战
sqlmap 是一款开源的渗透测试工具,能自动检测和利用 SQL 注入漏洞,支持 MySQL、Oracle、PostgreSQL 等多种数据库管理系统。其设计旨在简化 SQL 注入检测流程,助力安全人员在复杂网络环境中快速定位与评估漏洞风险。原创 2025-03-06 09:04:18 · 1262 阅读 · 0 评论 -
批量对网站做sql注入测试的方法
在我们构建和维护网站的过程中,SQL 注入漏洞犹如潜伏的暗礁,随时可能让我们的心血之作遭遇安全危机。它曾致使无数系统数据泄露、功能受损。作为保障网站安全的关键一环,精准检测 SQL 注入漏洞十分必要。本文将深入探讨使用 sqlmap 对网站进行全方位 SQL 注入漏洞检测的实战过程,涵盖从信息收集到命令运用等多方面细节,助力大家筑牢网站安全防线,共同在代码世界守护数据与系统安全。略在使用 sqlmap 检测 SQL 注入漏洞的过程中,我们完成了从提取页面报文到执行检测语句的一系列操作。原创 2025-02-21 14:09:38 · 912 阅读 · 0 评论 -
Cookies Not Marked as Secure漏洞修复
在分析和解决问题的过程中,我们发现每一个配置选项、每一个属性设置都可能对系统的安全性和稳定性产生深远的影响。例如,负载均衡中的会话保活和 cookie 机制看似是为了提升用户体验,但如果配置不当,就会引发严重的安全问题。这就要求我们在进行系统配置和安全维护时,必须深入了解每个组件的功能和相互关系,不能只关注功能实现而忽视安全风险。同样,WAF 防火墙中 Secure 属性的开启虽然看似是一个简单的操作,但却涉及到对整个系统功能的影响评估。原创 2024-12-20 11:03:19 · 925 阅读 · 0 评论 -
Kali里的所有工具简述
当谈到网络安全工具时,Kali Linux 是一个备受推崇的黑客工具箱。Kali Linux 是一个基于 Debian 的 Linux 发行版,专为数字取证和渗透测试而设计。在Kali Linux这个强大的黑客工具箱中,汇集了来自各个领域的丰富工具,涵盖了网络侦察、漏洞利用、密码破解、无线网络安全等多个方面。这些工具可以帮助安全专家、渗透测试人员以及黑客们执行各种任务,从信息收集到系统入侵,无所不能。其中,信息收集工具包括了Nmap、Recon-ng、theHarvester、Maltego等,用于快速获取原创 2024-11-21 16:24:40 · 2779 阅读 · 0 评论 -
解析 “Cookies Not Marked as HttpOnly” 漏洞
在对某网站进行安全扫描时,发现了 “Cookies Not Marked as HttpOnly” 漏洞。这个漏洞意味着网站设置的某些 Cookies 没有启用 HttpOnly 属性。HttpOnly 是一个特殊的 Cookies 属性。当一个 Cookie 被设置为 HttpOnly 时,浏览器会限制客户端脚本(如 JavaScript)对该 Cookie 的访问。这一属性对于保护用户的敏感信息至关重要,特别是在涉及用户会话管理的 Cookies 中。原创 2024-11-07 16:20:01 · 1183 阅读 · 0 评论 -
SSL/TLS 密码套件漏洞分析以及修复方法
本文深入分析 SSL/TLS 密码套件中常见的漏洞种类和修复方法。 通过对 SSL/TLS 密码套件漏洞的分析以及应用系统架构的阐述,我们明确了修复的方向和方法。根据架构的实际情况,修复的方法可以是修改 WAF、NGINX 配置、服务器端的 tomcat 设置以及针对 Windows 服务器的特定配置修复。修复后要及时验证是否已经修复成功。原创 2024-10-28 09:23:20 · 8008 阅读 · 0 评论 -
深入了解通用漏洞评分系统(CVSS)
2015 年,CVSS 3.0 版本发布。它新增了用户交互(UI)和必要权限(PR)两个指标,为攻击复杂度(AC)指标引入了新的取值,还新增了 Scope (S) 指标来处理漏洞影响其他系统的情形。这一版本在漏洞评估的准确性和全面性上有了很大的提升。2019 年,CVSS 3.1 版本推出。它没有引入新的指标,主要是对标准给出了更清晰的解释,增加了易用性,使得安全专业人员更容易理解和应用 CVSS 标准。2023 年 10 月,CVSS 4.0 版本正式发布。它重新定义了评分术语体系,强调 CVSS原创 2024-09-23 16:16:48 · 5063 阅读 · 0 评论 -
CORS漏洞及其防御措施:保护Web应用免受攻击
在当今互联网时代,Web 应用程序的架构日益复杂。一个后端服务可能对应一个前端,也可能与多个前端进行交互。跨站资源共享(CORS)机制在这种复杂的架构中起着关键作用,但如果配置不当,就会引发严重的安全漏洞,对用户数据和系统安全构成巨大威胁。CORS(Cross-Origin Resource Sharing)是一个Web浏览器的安全特性,允许或阻止一个网页从不同的域加载资源。通过设置特定的HTTP头,服务器可以控制哪些域能够访问其资源,从而避免潜在的安全风险。原创 2024-09-14 09:05:41 · 2858 阅读 · 0 评论 -
一次反射型XSS漏洞发现的过程
通过此次对反射型 XSS 漏洞的发现过程,即使有专业的安全扫描工具辅助,漏洞的确认也并非一蹴而就,需要进行多轮的尝试和验证。在本次漏洞发现中,我们首先借助安全扫描工具确定了疑似漏洞区域,然后通过手动修改报文进行测试。在尝试多种 payload 后,最终通过编码绕过的方式成功触发了漏洞,验证了反射型 XSS 漏洞的存在。这一过程提醒我们,开发人员在构建网站和应用程序时,必须高度重视用户输入的验证和输出的编码,以防止恶意脚本的注入。原创 2024-09-09 09:37:17 · 1162 阅读 · 0 评论 -
使用Proxifer和Burpsuite软件搭配对小程序做渗透测试
本文介绍如何使用Proxifier和Burp Suite这两款强大的工具,对小程序进行渗透测试。原创 2024-09-02 15:22:19 · 2804 阅读 · 0 评论 -
Apache Struts2开发模式漏洞解析与修复
开发模式(devMode)是Apache Struts2框架中的一个特性,旨在帮助开发者更轻松地调试和开发应用程序。一旦开启这个模式,Struts2会提供更加详细的调试信息,以便快速定位和解决问题。现代Web框架在开发过程中提供了很多便利的调试工具,但使用时必须严格区分开发环境和生产环境。一丁点疏忽都会带来灾难性的安全后果,希望本文能帮助你们识别并修复 Struts2 开发模式的安全漏洞,确保生产环境的安全。原创 2024-08-30 09:21:44 · 1930 阅读 · 0 评论 -
深入解析 ASP.NET 的 ViewState 反序列化漏洞
在本文中,我们深入探讨了 ASP.NET 中的 ViewState 反序列化漏洞,包括其原理、如何验证漏洞的存在、以及如何修复漏洞。通过全面理解该漏洞的工作机制,我们可以更加有效地保护应用程序免受攻击。ViewState 反序列化漏洞原理ViewState 通过 Base64 编码,将页面和控件的状态信息传递给客户端和服务器。如果 ViewState 未加密或未正确签名,攻击者可以篡改 ViewState 数据并执行恶意代码。验证漏洞存在。原创 2024-08-28 09:00:00 · 7532 阅读 · 3 评论 -
fastjson(autoType)反序列化漏洞
针对fastjson反序列化有关的安全问题。如果系统并非内部局域网使用,使用fastjson2并且不启用默认关闭的AutoType机制是最有效的安全做法。原创 2024-08-13 10:57:45 · 1905 阅读 · 0 评论 -
网站路径遍历漏洞修复
在当今的网络安全环境中,路径遍历漏洞(Path Traversal Vulnerability)成为日益关注的问题。此漏洞允许攻击者通过操控输入路径,访问未经授权的服务器文件,从而泄露敏感信息或执行恶意文件。本文将借助一次渗透测试修复的过程有效防止和修复此类漏洞,提升应用程序的整体安全性。原创 2024-07-04 14:06:51 · 3194 阅读 · 0 评论 -
对象存储OSS 客户端签名直传的安全风险和解决方法
本文探讨了OSS客户端签名直传的安全风险及解决方法。我们对比了OSS与文件系统,分析了客户端直传的风险,并提出了多种解决方案,如服务端生成STS临时访问凭证和签名URL。通过A企业案例展示了实际应用效果,并提供了多种OSS安全最佳实践。希望本文能帮助读者更好地理解和应对OSS的安全挑战,保护数据安全。原创 2024-06-07 09:05:03 · 3552 阅读 · 2 评论 -
从OWASP API Security TOP 10谈API安全
API安全是个持续的过程,要求开发者、操作和安全团队协作确保API面临的风险得到恰当管理。遵循OWASP API Security Top 10是创建一个更安全API生态系统的基础。在构建API时,要确保考虑到这些主要的安全问题,并在API的整个生命周期中持续关注安全保障。参考:OWASP API Security TOP 10中文项目 2023OWASP API Security TOP 10中文项目 — OWASP-CHINA。原创 2024-04-17 14:50:17 · 3368 阅读 · 0 评论 -
利用metasploit生成反弹shell程序,实现远程控制
Metasploit生成反弹shell实现远程控制的方法具有高度定制化、多平台支持、强大的漏洞利用能力、无需事先安装恶意软件以及高度灵活和可扩展等优点。这使得用户能够根据具体需求和目标系统的特点,实现精确、有效和隐蔽的远程控制。原创 2023-08-20 00:00:00 · 4295 阅读 · 0 评论 -
使用kali里的dnschef进行DNS欺骗
本文使用kali自带的DNSChef工具做DNS欺骗,工具成功生效了原创 2023-06-06 19:31:05 · 5374 阅读 · 0 评论 -
WEB十大安全漏洞(OWASP Top 10)与渗透测试记录
WEB安全的主要类型每年都要较小的变化。熟练掌握最常见的WEB漏洞类型是渗透工作的展开的重要基础。原创 2023-04-27 18:49:16 · 11641 阅读 · 0 评论 -
从安卓系统USB升级包里提取system.img、boot.img和recovery.img在内的镜像文件
如果你拿到一个USB升级包,你会发现升级包的结构基本相似。但是里面并不是直接就有包括system.img、boot.img和recovery.img在内的镜像文件。如果我们需要在Android手机上获取Magisk。提取内核(boot.img)就至关重要。当然其他镜像根据你的需要也有其他用处。这时,如果你需要这些镜像文件,怎么做呢?关注 "升级包>update.zip>payload.bin"。我们这篇的博客的目的就是从payload.bin中提取出镜像文件。原创 2023-03-02 08:59:56 · 15347 阅读 · 0 评论 -
MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)
最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。在环境的准备中,你需要有一个kali环境。5分钟完成 Kali linux安装(基于VirtualBox)_virtualbox安装kali_晓翔仔的博客-CSDN博客倒数第二行就是我的中兴手机当然,你需要检查手机安卓的版本,已经只有该漏洞修复前的版本才有成功利用的理论可。原创 2023-03-03 08:47:16 · 5443 阅读 · 0 评论 -
kali-linux自带burpsuite使用
通过本文配置,burpsuite就可以正常使用了。但是,kali自带的burpsuite是免费版的,有不少功能不可以使用,如果要发挥burpsuite的所有功能,可以购买证书或者使用破解版。原创 2022-12-14 21:40:43 · 23783 阅读 · 15 评论 -
用python编写远程控制程序
远程控制是网络安全的一个极为重要的内容,无论是网络安全的维护者还是破坏者都会对此进行研究。维护者的目标是保证远程控制的安全,而破坏者的目标是希望能够凭借各种手段实现对目标设备的远程控制。 本文主要研究三个内容。1.如何编写一个基于SSH的远程控制程序。2.如何编写一个socket实现的远程控制程序的服务端和客户端。3.如何编写一个socket实现的反向的远程控制程序(木马)。原创 2022-12-03 22:00:58 · 6641 阅读 · 1 评论 -
5分钟完成 Kali linux安装(基于VirtualBox)
之前,包括我在内的很多人都是先下载kali普通镜像,然后再虚拟机里先分配内存再做很繁杂的配置,经常出错,令人头疼。现在用这种与虚拟机直接匹配的kali镜像,直接导入,非常方便。如果你想在一台windows机器上安装kali,用于渗透扫描,那么这篇文章不要错过。原创 2022-10-31 20:48:33 · 15252 阅读 · 3 评论 -
CANanlystII 基于linux的二次开发实践
创芯科技的这个红色盒子是我比较下来综合性价比最高的。同时支持windows和linux的设备只要320元左右。你既可以用可视化界面发送/接收报文,也可以二次开发,设置复杂的收发以及数据处理的逻辑。可视化界面操作很简单,我就不赘述了,主要谈谈怎么基于linux二次开发。原创 2022-09-08 12:07:29 · 9603 阅读 · 0 评论 -
一次基于seed/key算法逆向破解的新能源汽车前门攻击实践
种子/密钥算法,真是有意思,我对密码算法有着出奇的兴趣,我想在一辆销量前三的知名汽车上破解种子/密钥算法(seed/key)来攻破它的ECU。原创 2022-08-26 22:49:39 · 224 阅读 · 0 评论 -
用python3实现MD5withRSA数字签名的验证
使用python进行RSA公钥加密私钥解密,网上方法很多。但是当你需要验证某数字签名的时候,发现很多博客的代码都无法直接拿过来用,我的python3签名验证代码亲测通过,希望我的这篇博客能够帮助到你。......原创 2022-07-12 22:30:50 · 8576 阅读 · 1 评论 -
IDA pro逆向工具寻找socket server的IP和port
在逆向分析代码的时候,我们有时需要找到某软件做服务端时提供的ip:port。使用IDA pro反编译代码,找到套接字设置的代码处,发现我们期待的IP和port的地方是数字,这时我们该怎么办?原创 2022-07-04 21:54:56 · 8346 阅读 · 0 评论 -
开源二进制文件静态漏洞分析工具BinAbsInspector安装使用
腾讯安全科恩实验室为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。原创 2022-06-20 21:30:28 · 10669 阅读 · 2 评论 -
二进制文件漏洞挖掘 IDA插件VulFi安装使用
VulFi,即“漏洞发现者”,它是一个IDA Pro插件,可以帮助广大研究人员在二进制文件中查找漏洞。原创 2022-06-06 11:28:38 · 9071 阅读 · 0 评论 -
IDA创建结构体方法
1. ida是最好用的逆向分析工具2.问题如果你在使用IDA分析时遇到大量的结构体指针偏移形式的变量,肯定想根据自己的分析重命名结构体各项。3.定义结构体这是需要先找到结构体初始化的地方这里记录了每一项的偏移量,记录了结构体总大小Ox110uLL。我们要根据这个结构体初始化函数来定义该结构体在IDA中打开Structures,快捷键是shifr+ F9 ,然后按insert键,进行插入。在ends 后按d键,添加相应的成员,然后选中成员名,按N进行修改,选中类型,原创 2022-04-20 10:10:25 · 11239 阅读 · 1 评论 -
ubuntu安装metasploit步骤记录
1.检查版本root@ip-172-30-**-**:~# uname -aLinux ip-172-30-**-** 5.4.0-1045-aws #47-Ubuntu SMP Tue Apr 13 07:02:25 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux2.拉取安装文件,修改权限,执行安装root@ip-172-30-**-**:~# curl https://raw.githubusercontent.com/rapid7/metasplo原创 2022-03-10 16:13:58 · 10547 阅读 · 0 评论 -
一类问题的渗透测试思路
WALL:目前你拥有网关的普通用户 SSH 权限,但不能提权(Linux 系统,内核版本 5.4.0),只有/tmp 下可以写文件。你与网关之间隔了防火墙,防火墙只开放了网关的 SSH 端口。 目前已知网关背后有一台主机 A,假设 IP 为 172.16.1.10,这台主机还连接有另一个内网 (假设为 172.1.1.0/24,主机 A 在该内网中的 IP 地址为 172.1.1.10),你的是目标主机 B:172.1.1.254。 请给出具体的渗透思路并给出具体的应对策略。思路一攻击...原创 2021-12-17 22:31:38 · 11788 阅读 · 2 评论 -
一则汽车CAN总线的安全渗透题目分析
题目目前大部分汽车采用基于CAN总线的诊断服务(ISO 14229-1),然而CAN报文有效数据最多只有8个字节,因此引入CAN传输层协议(ISO 15765-2)以使CAN报文可以传输大于8字节的有效数据。 白帽“小安”在做诊断相关测试的时候录制了一段Log,请帮助小安分析1) 这段Log展示了哪个诊断服务过程?(须写明服务英文全称)2) 这段Log体现了哪些风险?3) 你可以利用上述某个风险基于最后两帧报文进行渗透吗?(须写明具体过程,如构造的报文)4) 这段Log中存在一个协议错误,你原创 2021-12-15 22:39:53 · 12443 阅读 · 2 评论 -
汽车云服务渗透测试报告简述
汽车应用中最常见安全漏洞排名前三的是通信不安全,代码无混淆,和中间人攻击。如果我们要细分,下表是按照应用的不同分类总结出来的安全数据,最后一行是车厂定制类。VisualThreat 汽车应用安全漏洞测试测试报告转载 2021-12-14 21:40:06 · 9446 阅读 · 0 评论