自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 问答 (1)
  • 收藏
  • 关注

原创 Windows软件卸载

吐槽一下有些软件的陋习,本来卸载就卸载了,又是残留又是弹窗的。我记得安全厂商会更难清理,以后如果再下载了相关软件就回来更新。以下是普通软件的卸载与清理残留的方式。

2025-07-13 10:31:53 103

原创 Linux proxy设置

Ping有效(ICMP协议有效)将HTTP代理设置为空,修改之前。

2025-07-06 21:50:16 226

原创 命名管道与RPC通信

可通过rpcclient枚举域信息、通过PRC调用EfsRpcOpenFileRaw强制发起NTLM认证捕获哈希。或利用psexec、winrm、namedpipe等技术攻击系统。Remote Procedure Call,远程过程调用是一种。Windows系统中命名管道是SMB协议的一种通信信道。协议调用远程的LSA服务,获取用户、组、策略等信息。,通过该协议,计算机能够执行在远程系统的代码。命名管道,Named Pipes,即:RPC是跨网络执行代码的机制。

2025-07-05 07:38:45 458

原创 HTB02-Artifical

nc -nv target_ip port,查看banner,是否是真实服务。nmap -sV 注重协议/服务;wappalyzer识别精度高,注重前端技术;whatweb快速、轻量、插件多有些反序列化模型只能运行一次,如Lambda()函数在compile()时执行。自动化工具也并不一定可靠,比如,该靶场就不重视 sysadm组的文件,而这是当前用户可访问的文件。时刻留意当前目录的隐藏文件,以及xxx扩展名文件的真实类型。

2025-07-03 04:20:03 1006

原创 docker搭建靶场

Dockerfile 是用来构建 Docker 镜像的配置脚本,定义了:用哪个基础镜像(如 python:3.10)安装哪些依赖(如 pip install)拷贝哪些文件(如本地代码、配置)设置运行入口(如 CMD [“python3”, “main.py”])-it 表示交互模式。

2025-07-03 01:34:35 152

原创 靶机中为什么要将IP与域名的映射加入hosts文件?

即:一台服务器托管多个域名时,服务器根据请求包的host请求响应内容;而host默认是根据本地、DNS服务器解析得到的。因此对于内网IP,需要将 ip 域名写入hosts文件。因为DNS查询不到,需要手动写入hosts,告诉系统IP。当我们遇到这样的网站时,也可以通过相邻网站扩大攻击面。为什么baidu.com可以解析?因为它在全球DNS系统中有注册。为什么靶机不能访问?

2025-07-02 05:05:49 248

原创 HTB01-Cap

Nmap两段式扫描、提权探测工具linpeaslinpeas.sh,Linux内网提权信息收集脚本。有.sh脚本形式和可执行文件形式。Linux对应版本uname -aaarch64、arm64 > ARM64(苹果M1/M2、树莓派4B+)i386/i686 > 386(32位系统)利用python脚本运行获取root权限脚本/程序具有SUID权限,运行时以文件属主身份启动,而非调用者。系统允许SUID生效。有些系统可能会禁用SUID功能。kali连接hack the box。

2025-06-28 09:42:29 340

原创 Chapter15 cross-origin resource sharing

常见的CORS配置错误对所有Origin给出响应以后缀或前缀匹配响应站点将null添加到白名单即使只信任https的站点,我们也可以尝试将其信任站点修改为http发送,如果该站点存在xss那么有可能存在中间人攻击。CORS能够防御CSRF吗?不能,错误的CORS配置还会增加CSRF的风险。

2025-06-20 20:24:00 940

原创 Charpter14-Business Logic Vulnerabilities

测试一个功能的时候,如果可以传参,首先尝试常规漏洞,如SQLi、命令注入等。然后可以尝试异常值检测逻辑漏洞,包括但不限于:数值类异常特殊值(负值,0,NaN,1.1)极大值(上溢、下溢),不局限于某个传参,例如数量本身不会溢出,但是会导致价格溢出。(32位有符号整数最大值, 2147483647;32位有符号整数最小值,-2147483648)。64位有符号数,Infinity等。边界值(如99,-1)其他格式数字(1,000;1e10;0xFF等)非数字(abc,123abc)

2025-06-17 23:01:18 959

原创 Charpter13-Web cache deception

Web缓存欺骗的探测步骤基准测试,关注可能返回用户信息的端点(识别目标端点)测试源服务器和缓存服务器的路径解析差异(分隔符差异、目录归一化差异)漏洞利用,JavaScript跳转链接诱导用户点击。从某种意义上讲,这和文件上传解析漏洞类似,一个是利用服务器检测机制和服务器系统解析的不同,成功上传文件。一个是利用源服务器和缓存服务器路径解析不同,成功缓存文件。幂等,非幂等方法:幂等(Idempotent) 是指对同一操作的多次执行与单次执行的效果相同,例如 GET 查询。

2025-06-16 16:53:00 689

原创 Chapter12-API testing

如何检查API隐藏参数访问所有功能点,检查API返回的对象.js文件,可能泄露路径信息(路径可能是隐藏的查询参数客户端提交参数->服务端将其拼接到路径api相关信息,可能会直接泄露api路径返回对象,响应包可能显示隐藏的参数截断查询字符串(判断①是否仍有其它隐藏参数;②是否被拼接到查询路径中)注入无效参数(判断是否当作独立参数处理)注入有效参数(能否覆盖原有默认参数)重写现有参数。

2025-06-15 18:15:46 789

原创 Chapter10-XXE

XML external entity injection,XXE是一个Web安全漏洞,允许攻击者干扰应用程序对XML数据的处理。它通常允许攻击者查看应用服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。(即,实现类似于SSRF的内网探测和任意文件读取)在某些情况下,攻击者可以利用XXE漏洞执行服务器端请求伪造(SSRF)攻击,从而升级XXE攻击,危及底层服务器或其他后端架构。XML代表“可扩展标记语言”。XML是一种为存储和传输数据而设计的语言。

2025-06-14 20:26:48 968

原创 Chapter09-Access Control

一定要对潜在的危险功能进行基准测试(正常执行),一个小小的技巧是每个可能有安全影响的功能,每个请求包都send to repeater,然后通过不同的输入参数分析异常。cookie的伪造/覆盖,使用自己已登录账户,或其他用户的cookie尝试。

2025-06-13 11:28:37 676

原创 Chapter07-信息披漏

信息泄露,又称信息泄露,是指网站无意中向用户泄露敏感信息。其他用户的数据,如用户名或财务信息敏感的商业或企业数据关于网站和底层架构(infrastructure)的技术细节泄露敏感用户或业务数据的危险相当明显,但泄露技术信息有时也同样严重。尽管其中一些信息的用途有限,但它可能是扩大攻击面的起点,其中可能包含其他具有破坏性的漏洞。这些零散的信息泄露,可能正是攻击者构建复杂、高危攻击链的拼图。常规的网站交互中,偶尔会因为网站疏忽导致敏感信息泄露。

2025-06-12 16:05:05 948

原创 Chapter06-OS command Injection

OS命令注入也称为shell注入。它允许攻击者在运行应用程序的服务器上执行操作系统(OS)命令,通常会完全破坏应用程序及其数据。

2025-06-12 11:48:56 628

原创 Chapter05-SSRF

任何可能的url传入点,都可能导致SSRFSSRF一定要在漏洞点进行进一步操作(1)严格过滤用户输入的URL,最好启用白名单(2)禁用非必要协议(3)关闭非必要端口和服务。

2025-06-12 09:36:56 1011

原创 Chapter04-File upload

文件上传漏洞指的是,Web服务器没有充分验证文件的名称、类型、内容、大小的情况下将其上传到文件系统。在某些情况下,上传文件后,其它攻击可能涉及对该文件的HTTP请求,造成其它危害。

2025-06-11 07:46:27 962

原创 Chapter03-Authentication vulnerabilities

身份验证是验证用户或客户端身份的过程。网站暴露在互联网上,所以健壮的身份验证机制是Web安全的重要组成部分。know,比如密码或安全问题的答案,也被称为"知识因素"have,比如移动电话、邮箱或安全令牌,也被称为"占有因素"are,比如生物特征或行为模式,也被称为"内在因素"身份验证机制依赖于一系列技术来验证这些因素中的一个或多个(多因素认证)

2025-06-10 23:33:20 710

原创 Chapter02-Path traversal

应用程序代码和数据后端系统的凭据敏感操作系统文件在某些情况下,能够写入任意文件,修改服务器的数据或行为,最终完全控制服务器。,Unix路径穿越,Windows路径穿越具体的<上一级目录>序列数量,要视情况而定。任意文件读取,显然,这是一个关于文件读取的漏洞。例如,当我们访问一个网页时,其需要加载一些图片,那么加载图片的URL就可能存在路径穿越漏洞1)可以选择URL、多次URL编码,或其他非常规编码,绕过对../的过滤;2)%00。

2025-06-10 04:58:35 655

原创 Chapter01-SQLi

SQLi:服务端将用户输入拼接到SQL语句中执行,而未充分的过滤。联合注入、盲注(布尔盲注、报错盲注、延时盲注)、带外注入、堆叠注入、二阶注入。这里面没有写宽字节注入:利用多字符编码,如GBK两字节编码的特性,吞掉单字符编码的转义字符。在GBK中是汉字。在任何输入点:GET、POST(常规传参、JSON、XML等)、HEAD(cookie等)都可以尝试注入联合注入结合XXE的写法还需要在实践中学习参数化查询可以防御大多数的SQLi,要对参数化的语句硬编码常数,而不能信任用户的任何输入。

2025-06-10 02:36:02 1708

原创 第四章 解析Web应用

服务器端并不会将全部功能、接口展示在网页,或为不同的角色(游客、管理员)提供不同的功能。如:备份文件、测试中未发布的新功能、配置文件或其它包含敏感信息(如证书)的文件、源代码文件、未公开的接口等。Web测试的第一步是收集与分析与其有关的信息,以了解待测目标。也被称为信息搜集、信息打点。这是十年前的网站,我要随着经验丰富,更新这部分内容。

2025-06-09 02:33:16 893

原创 第三章 Web应用程序技术

一个域内的页面可以加载另一个域的脚本并在自己的域中执行这个脚本(允许跨域访问<img>、<script>标签),因为脚本被假定为包含代码,而非数据,因此跨域访问不会泄露信息;cookie是一个key=value键值对,服务器可以一次性发布多个cookie,客户端也可以一次性返回多个cookie,后一个cookie会覆盖同名的前一个cookie。攻击者删除这两个消息头,就可以覆盖浏览器的缓存信息,使服务器返回攻击者可能感兴趣的新的资源副本(如JavaScript文件)

2025-06-09 00:16:18 1020

原创 bugku 网络安全事件应急响应

这是一个基于海洋CMS搭建的网站,进行简单的sql、xss、ssrf测试没有发现问题。攻击者发现了search.php,网站的查询功能可以执行系统命令,于是构造了这个命令,并用base64编码,解码后得到。日志中显示,攻击者利用search.php实现了任意命令执行,说明这个文件可能存在漏洞或被注入了恶意代码。,查看恶意进程正在进行的连接(C2主机信息,Command&Control)日志分析,我们需要查询攻击者IP,访问成功的日志,并且这是一个php后台。查看该用户启动的指令,没有恶意账号。

2025-06-08 12:44:13 813

原创 bugku 应急加固1

攻击者通过某种方式篡改网页中的JavaScript代码,从而使网页跳转到恶意域名。

2025-06-08 01:59:10 1042

原创 bp学习版小问题

响应包抓取设置、响应包过滤规则(or content-type match json)失效。target添加scope后,http history过滤。自解压插件可能失效,Apikit被动扫描选项失效。proxy代理服务器的IP失效。

2025-06-07 04:11:28 115

原创 浏览器扩展商店无法打开

抽象:Edge可以访问Chrome扩展商店安装插件,但是Chrome不行。将对应插件文件夹复制到你存放插件的路径,即可导入Chrome。在其中有多个文件夹,文件夹名对应插件ID。

2025-06-06 07:46:21 590

原创 Web(五)

值得注意的是,sqlmap会将结果保存,因为是同一个网站,要删除上一题结果。Mozilla/5.0,历史遗留问题,过去Mozilla作为UA标识,是"先进浏览器"的代名词。如上图所示,该网站对用户名错误给出了具体的提示,因此可以单独爆破用户名,获取可用的用户名列表,缩短cluster boom爆破方式的时间。这里表单使用POST提交,可以尝试sqlmap,抓包后,将内容保存在post.txt中,运行sqlmap。这里需要注意的是,admin是条件,需要加引号;Step1:创建一个正常用户,登录该用户账户。

2025-06-05 10:22:54 1099

原创 Bugku Windows Server安全配置

UAC,User Account Control,Windows引入的安全机制,用于。lusrmgr.msc,启用本地用户和组管理,禁用guest用户。同上,在gpedit.msc本地组策略编辑器中,修改密码策略。设置一分钟内仅允许6次登录失败,超过六次,登录锁定1分钟。gpedit.msc,启动本地组管理策略,调整密码策略。gpedit.msc本地组策略编辑器,修改账户锁定策略。在gpedit.msc本地组管理策略,分配用户权限。设置密码最长使用期限为30天。设置密码最小长度为10。

2025-06-05 06:38:59 840

原创 Web(四)

要求只能上传特别小的文件,可以删去一部分图片二进制,缩小请求包,保留一句话木马即可。3. Signature,服务器保有一个secret(Header指定加密算法的密钥),对头部和Payload的内容进行加密,生成的字符串就是JWT的签名。如,通过水平越权能够修改或获取其它用户的密码,如果该用户是管理员权限,则能够实现垂直越权。用户能够访问其他用户的资源,而不是自己的该类型的资源。如,员工A可以访问员工B的记录,这就是水平越权。那么这种前端可以查看的密码,登录后,使用开发者工具即可查看。

2025-06-04 23:41:31 1026

原创 Web(三)

自定义请求头,这里要注意的是,虽然GET请求没有请求体,但是<空行>是不可省略的。这里Content-Length=14是因为将\r\n计算两个字符,最后一行没有换行回车。Content-Length,明确消息体的字节长度,作用。Step1:正常访问该网页的URL,该网站是分批次加载的。,URL采用参数返回文件的内容,那么可能存在路径遍历。本题利用换行终结前一个命令,执行后一个query。过滤后,直接拼接host和query命令执行。../过滤,只需要双写即可,或直接访问。假设有一个网站,请求图片是。

2025-06-04 04:54:25 236

原创 Win11 U盘重做系统

在启动电脑时,进入BIOS模式(查询相关按键,戴尔笔记本F12),在Boot选项中,将U盘启动放在第一位。提前备份文件,如果是使用微软官方工具的话,会自动进行格式化。一定要提前备份好文件,工具会将U盘格式化为FAT32格式。下载完毕后,在U盘的根据目录下出现一堆文件。UEFI引导、Legacy引导。

2025-06-03 21:40:07 342

原创 第二章 核心防御机制

Web应用的绝大多数的受攻击面也由这些机制构成。

2025-06-03 05:43:46 612

原创 Web(二)

例如:A=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2。F12查看前端是否有提示,发现这是一个MD5碰撞的题目。这题重点不在这,提示是骗人的。本题需要构造一个序列化对象字符串,具体执行流程。这题是关于PHP的反序列化,代码流程分析。

2025-06-02 22:22:44 916

原创 每日五道Web题目(一)

../../../etc/passwd是绝对路径+回退,可能被规范为/etc/passwd。看题目,应该是本地文件包含(Local FI),远程文件包含是(Remote FI)。提示languages,即当前目录下一级可能是languages,构造payload。F12查看菜单,发现有pls_help文件,点开发现是过滤规则。../../../etc/passwd是从当前目录回退。提示:代码片段,将language中的../替换为空。/proc/self:指向当前进程的符号链接。../表示上一级目录。

2025-06-02 04:10:00 768

原创 Bugku 应急加固【简单】

网站基于DedeCMS_V57_UTF8_SP2搭建,部署在PhpStudy上运行,Apache2.4.39、MySQL5.5.29。同时在mysql配置文件my.ini中,[mysqld]没有配置项secure_file_priv=null,因此推测是利用了mysql的UDF提权。使用lusrmgr.msc,打开本地用户和组,删除administrator和guest以外的用户,禁用guest用户。修改my.ini配置文件,添加配置项secure_file_priv=null,重启mysql服务。

2025-06-01 23:39:47 462

原创 句柄,方便管理系统资源的标识符

在Linux中,一切皆文件,Linux将所有I/O操作都抽象为文件操作,因此句柄表现为文件描述符(File Descriptor),使用文件描述符来操作文件。上述代码通过read函数打开指定文件,并返回文件描述符存储在变量fd中。然后利用文件描述符fd执行I/O操作。,是一个无符号八进制数,由三位数字组成,分别代表三类人的权限:所有者权限、同群组用户的权限、其他用户的权限。在windows中,句柄是对象的唯一标识符,通过句柄对对象进行操作和管理。Handle,就像门把手一样标识一个对象,并且方便操作对象。

2024-06-10 19:04:49 686

原创 STL常用函数

Array是不可变大小的数组,而vector是可以改变大小的数组。与array一样,vector也是序列容器,为元素提供连续的存储位置,即可以使用指针的偏移来访问元素。在内部,vector使用。

2023-12-02 09:02:37 1891

原创 数据结构和STL 第二章:容器类的存储结构

11.迭代器是一个对象:它允许容器的用户循环通过容器且不违反数据抽象原理(通过容器而不访问容器)。newhead赋值;(这里的newhead是局部变量,用于插入节点,插入后被head顶替,局部变量释放)链式结构插入和删除容易,无法随机访问。实际上p2只是普通变量,p1是指针变量,因为 *是和变量(名)绑定在一起的。5.通常,对任意数组和非负整数i,a[i]与 *(a+i)等价,这也是++a能修改指针指向下一块地址(下一个数组元素)的原因。4.引用参数是不可修改指向的指针,是对指针的灵活运用,自动解引用。

2023-08-17 23:04:52 109 1

原创 AlexNet论文学习

AlexNet论文阅读个人心得:1.更大的数据集(如ImageNet)可以帮助CNN训练至收敛。2.适合的梯度下降函数(Relu)可以加速训练3.GPU并行运算更加迅速4.数据增广、批处理训练dropout、池化操作、LRN正则化可以减少过拟合摘要Alex小组训练了一个DCNN,由五个卷积层,一些max-pooling 层,三个全连接层组成,采用了GPU训练和"dropout"正则化,在ImageNet数据集上取得了很好的效果。1.简介收集更大的数据集、建立更大的模型、使用更好的防止过拟合

2021-11-10 22:41:10 2821

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除