- 博客(28)
- 收藏
- 关注
原创 编写《SQL注入防御方案》
本次实验让我们深刻认识到 SQL 注入攻击的严重性和防御的重要性。在实验过程中,我们不仅掌握了 SQL 注入攻击的技术细节,还学会了如何运用各种防御手段来保护数据库的安全。同时,我们也体会到了安全编程的重要性,只有在开发过程中充分考虑安全因素,才能从根本上避免安全漏洞的产生。
2025-04-08 16:55:14
640
原创 利用SQLMap完成自动化注入测试(--level 5)
SQLMap 是一款强大的自动化 SQL 注入工具,--level参数用于设置测试的等级,取值范围为 1 - 5,等级越高,测试越全面,包含的测试参数和场景也越多。以下是利用 SQLMap 完成自动化注入测试(--level 5。
2025-04-08 16:50:59
544
原创 编写《webshell上传检测技术白皮书》
Webshell是一种恶意脚本,攻击者通过文件上传漏洞将其植入Web服务器,从而获取系统控制权。:Webshell是以PHP、JSP、ASP等Web语言编写的恶意脚本,通常具有文件管理、命令执行、数据库操作等功能。:Kubernetes环境下的Webshell防护(如Falco监控)。:检查文件魔数(Magic Number),禁止PHP代码嵌入图片。检测文件熵值(高熵文件可能是加密Webshell)。:简单高效,适合已知Webshell。:易被混淆绕过(如编码、字符串拼接)。
2025-04-08 16:16:46
771
原创 文件上传十八种方式
检查文件魔数(Magic Number),而非扩展名。:在PHP文件中插入垃圾数据,绕过正则检测。:禁用JS或修改前端代码,直接提交恶意文件。:上传多个文件,其中一个恶意文件被忽略。:随机化文件名,立即检查并删除危险文件。:快速上传并访问文件,在删除前执行。,再通过LFI(本地文件包含)执行。(Apache可能解析为PHP)。(IIS 6.0会解析为ASP)。(前端+后端+服务器)。:检查完整文件名,禁止多扩展名。:在PHP文件前添加图片头(如。(Nginx可能错误解析)。(上传目录禁止执行PHP)。
2025-04-08 15:49:27
1010
原创 IOT安全
物联网(IoT)安全是指保护联网设备、网络和数据免受攻击的一系列技术和策略。随着智能家居、工业物联网(IIoT)、智慧城市等场景的普及,IoT设备数量激增,但其安全性往往被忽视,导致大量漏洞被利用。随着5G和AIoT的发展,攻击面将进一步扩大,主动防御(如威胁狩猎)和零信任架构(ZTA)将成为关键。部分IoT设备使用HTTP、Telnet、MQTT(无TLS)等协议,易遭中间人攻击(MITM)。:代码混淆(如ProGuard)、防逆向(如Frida检测)。:配对劫持(如BLURtooth漏洞)、数据嗅探。
2025-04-07 12:59:18
1617
原创 AI安全-安全
随着AI渗透到关键领域(金融、医疗、国防),其安全性将成为数字社会的基石。随着AI(尤其是大模型和生成式AI)的快速发展,其安全问题已成为全球焦点。通过RLHF(基于人类反馈的强化学习)确保AI行为符合伦理(如OpenAI的Moderation API)。对抗训练(如PGD对抗训练)、Certified Robustness(数学证明模型抗干扰能力)。方案:水印(如Google SynthID)、统计特征分析(检测GPT生成文本)。强化学习(RL)自动化漏洞挖掘(如AutoML攻击云服务器)。
2025-04-07 12:58:38
924
原创 云安全攻防
云安全攻防是围绕云计算环境(如公有云、私有云、混合云)的安全防护与攻击技术展开的对抗领域。:Hypervisor漏洞(如CVE-2021-21972)、容器隔离缺陷(如Docker逃逸)。:Kubernetes配置错误(如kubelet未授权访问)、服务网格(如Istio)策略绕过。:不当的权限分配(如过度赋权)、开放的网络端口、未加密的存储桶(如AWS S3桶泄露事件)。静态加密(如AWS KMS)、传输加密(TLS 1.3)、客户自有密钥(BYOK)。
2025-04-07 12:54:59
1528
原创 内网渗透手册(含拓扑图)
内网,也被称为局域网(LAN),是在局部区域内由多台计算机互联组成的计算机组。它通常局限在一个相对较小的地理范围内,如企业内部、学校校园、家庭等。内网通过路由器、交换机等网络设备实现内部主机之间的互联互通,并通过防火墙等安全设备与外部网络进行隔离。本案例中,攻击者通过社会工程学手段获取初始权限,然后利用漏洞进行权限提升和横向移动,最终成功渗透企业内网。企业应加强员工安全意识培训,及时更新系统补丁,加强网络安全防护,防止类似攻击的发生。本案例中,安全公司通过渗透测试,发现了学校内网存在的安全漏洞。
2025-04-02 21:23:21
735
原创 编写WAF规则:防护SQL注入/XSS攻击(正则表达式防御)
编写WAF规则:防护SQL注入/XSS攻击(正则表达式防御),Web应用防火墙(WAF)的正则表达式规则,用于防御SQL注入和XSS攻击。有三种:基于特征匹配的规则、基于行为分析的规则、基于协议规范的规则。WAF 规则是 Web 应用防火墙用于检测和防范网络攻击的一系列条件和指令。# JavaScript URI检测。# SQL注释和特殊字符检测。# 十六进制和数字比较检测。# HTML标签属性检测。# 恶意HTML标签检测。# 基本SQL注入检测。# 事件处理程序检测。# CSS表达式检测。
2025-04-02 21:03:39
710
原创 构建基于vue的漏洞管理系统,实现漏洞生命周期管理
基于 Vue 意味着使用 Vue.js 来开发漏洞管理系统的前端部分,利用其组件化、响应式数据绑定等特性,能够快速构建出交互性好、用户体验佳的界面,方便用户进行各种操作,如查看漏洞信息、提交漏洞处理结果等。:将漏洞信息及评估结果整理成报告,发送给相关的人员或部门,如系统管理员、安全团队等,以便他们及时了解漏洞情况并采取措施。:对发现的漏洞进行严重性评估,确定其可能对系统造成的影响,如数据泄露、系统瘫痪等,以便确定修复的优先级。:在漏洞修复后,对修复结果进行验证,确保漏洞已经被成功修复,系统恢复到安全状态。
2025-04-02 20:54:03
307
原创 开发python漏洞扫描框架,集成requests/selenium
parser.add_argument("--headless", action="store_true", help="使用无头模式(Selenium)")parser.add_argument("--selenium", action="store_true", help="启用Selenium引擎")parser.add_argument("-o", "--output", default="reports", help="报告输出目录")] DOM XSS检查失败: {str(e)}")
2025-04-02 16:54:41
754
原创 文件包含漏洞分析
文件包含漏洞原理:文件包含漏洞是一种常见的Web安全漏洞,主要发生在应用程序动态包含文件时未对用户输入进行充分验证的情况下。攻击者可以利用此漏洞读取敏感文件、执行恶意代码或进行其他恶意操作。- 包含服务器本地的文件- 通过URL包含远程服务器上的文件。
2025-04-02 00:32:01
439
原创 XSS攻击原理、方式及其应对防御措施
XSS攻击原理:跨站脚本攻击(Cross-Site Scripting, XSS)是一种将恶意脚本注入到可信网站中的安全漏洞。攻击者利用网站对用户输入过滤不严的缺陷,在页面中注入客户端脚本(通常是JavaScript),当其他用户浏览该页面时,恶意脚本就会在受害者浏览器中执行。:网站存在未充分过滤的用户输入点:攻击者提交包含恶意脚本的内容:恶意内容被存储到服务器(存储型)或包含在URL中(反射型):受害者浏览器加载并执行恶意脚本。
2025-04-01 15:19:49
1514
原创 sql注入漏洞分析及其防御措施
1.sql注入漏洞原理SQL注入(SQL Injection)是一种通过在用户输入中插入恶意SQL代码来攻击数据库驱动的应用程序的安全漏洞。攻击者利用应用程序对用户输入数据过滤不严的缺陷,使数据库执行非预期的SQL命令。2.sql注入攻击原理:应用程序直接将用户输入拼接到SQL查询中:攻击者提交精心构造的数据,改变原SQL语句结构:数据库执行被修改后的SQL语句,导致信息泄露或数据篡改3.常见攻击类型。
2025-04-01 14:39:40
290
原创 文件上传漏洞分析
文件上传漏洞是指Web应用程序在处理用户上传文件时,未对上传的文件进行充分验证和限制,导致攻击者能够上传恶意文件(如webshell、病毒、木马等)到服务器上,从而获取系统权限或进行其他恶意操作。:如.php、.jsp、.asp等,攻击者通过这些脚本获取服务器控制权。:只允许特定安全扩展名(如.jpg,.png),避免黑名单方式。die("不允许的文件扩展名");die("不允许的文件类型");echo "文件上传成功";echo "文件上传失败";die("上传错误");die("文件过大");
2025-04-01 14:30:00
417
原创 Easy ssrf && Backup && Ping 解题报告
使用dirsearch目录扫描,结果发现有一个robots.txt文件,最终获取到了flag。
2025-04-01 13:57:00
137
原创 Phishing && Moved && Link 解题报告及其溯源报告
该题的解题思路就是,上传一个压缩包,然后通过软链接,来指向我们弄好的压缩包,然后在上传,最后获取到了flag。通过审计日志发现,攻击者成功连接蚁剑,然后破解了加密的flag。通过审计日志发现,攻击者上传或者访问了一个unzip文件。通过流量日志发现,攻击者尝试获取到了flag。通过审计日志发现攻击者使用了上传文件漏洞,通过流量日志所示,flag被攻击者找到了。发现了攻击者使用了curl命令。这样就拿到最后的flag了。上图根据审计日志所查找到的。
2025-04-01 13:54:09
164
原创 Voting && No parameters rce && Reverse connection解题报告及其溯源报告
通过流量日志发现,攻击者使用get请求,通过自定义参数和php参数来绕过正则表达式限制。同样也是通过流量日志分析,攻击者通过cat flag(执行了该命令)操作获取flag。通过审计日志发现,攻击者通过php服务sh执行命令cat /flag。通过流量日志发现:攻击者尝试访问/admin来获取flag。通过,写一串代码来实现小王赢得投票,然后,步骤如方法一。从审计日志中发现,攻击者获取到了flag。通过直接修改小王的数值来获取flag。最后成功获取flag。
2025-04-01 13:48:33
208
原创 Fakeadmin && Require && MYlinuxsudo解题报告及其溯源报告
用python文件,新建一个fakeadmin.py文件,然后通过一系列步骤得到新的session,然后修改原来的session,然后url拼接/admin,即可得到flag。从审计日志中也同时发现,攻击者也是通过/proc/self/root绕过单次限制,以此来获取flag。从审计日志中来看:发现攻击者获取root权限后,直接执行 cat flag,最后获取了flag。通过流量日志发现:攻击者通过/proc/self/root来绕过单次限制,以此来获取flag。过程有点复杂,就不展示啦,哈哈哈。
2025-04-01 13:41:29
265
原创 Sql again && Easy sql4 && Easy sql5 解题报告及其溯源报告
通过编写一个布尔盲注的python注入代码,进行注入,然后,输入语句select group_concat(table_name) from information_schema.tables where table_schema='user_data',然后在输入语句select flag from fff,最后得到flag。通过流量日志发现:攻击者通过post请求,访问了index.php。通过流量日志发现:攻击者通过注册用户名,以此来获取flag。通过审计日志发现:攻击者通过sql查询到了flag。
2025-04-01 13:07:02
231
原创 Online picture && Cal && Targe 解题报告及其溯源报告
根据流量日志显示,攻击者利用,文件上传漏洞,成功上传了一句话木马,php文件,然后又通过url拼接,sql注入查找目标flag。通过流量日志发现,攻击者利用get请求访问1.php,参数分别为执行ls 和 cat。进入bp,开启bp的网站,发送repeater,然后,在修改我们的内容,通过查看流量日志的payload发现,通过修改cal参数来获取flag。等等,然后通过上传文件,拼接url,最后获得flag。通过查看审计日志,发现了攻击者查看了flag文件。然后通过文件上传,注入php文件。
2025-04-01 12:59:17
314
原创 Blast解题报告及其溯源报告
通过python,写一串代码,获得最终的密码为8587,然后得到flag。最后发现攻击者获得密码8587,成功获取flag。通过流量日志发现,发现攻击者尝试通过猜解密码。
2025-04-01 12:37:25
194
原创 Slip && Need permission && Easy sql3解题报告及其溯源报告
发现自己的pcp_payload没有发现permission=admin,应该是在该流量日志记录完之后才通关的。可知攻击者的 攻击时间为:2024.10.26 08:04:29.567048290。通过查看审计日志,发现攻击者,利用/flag获取了最终的flag,发现攻击者利用sql注入,获取数据库,数据表,最后找到flag。根据题目提示,修改admin权限,获取flag。利用sql注入,一步一步的去获得flag。通过注入,浏览器下载了flag。利用sql 联合注入漏洞。
2025-04-01 12:23:20
155
原创 第一次实验解题报告及其溯源报告
利用sql注入语句load_file(“/flag”)来获取flag。在这里看到,有类似flag的语句,说明,攻击者大概率获得了flag。攻击时间为:14:55:11.352194388。查看到,在使用sql注入语句来获取flag。
2025-04-01 12:11:06
153
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人