my_serve_file|Record
前置知识点这里你需要学习的有几个前置知识点:1、nmap的参数意义。nmap的扫描参数是很重要的,可以略微学习一下。
1234常用几种(me)-sV:服务版本检测。-sP:Ping扫描,用于探测存活主机。-sS:TCP SYN扫描,快速扫描常用端口。
学习链接:https://zhuanlan.zhihu.com/p/585377081https://blog.csdn.net/weixin_41489908/article/details/1322023812、请确认你的靶机情况:若你是自己开虚拟机自己打,请把两台虚拟机的网络设置改成:"仅主机模式";若是一个团队一起学习:请改为桥接简而言之就是仅主机模式就是虚拟机仅与真实机连接(不能联网,只能Ping通虚拟机);桥接是与这整个局域网(路由器)连接。关于虚拟机的几种网络设置的学习链接:https://blog.csdn.net/Edward1027/article/details/124785835你确定你掌握了吗,那就开始吧。
扫描主机ip|判断靶机ip|探针开放端口开启靶机,看到一个登录界面(?)。这算是一个比 ...
漏洞探测发现|os|web|app|api接口|端口|探针
os|大纲
操作系统漏洞发现讲解整体知识点,简要概况:2:001、操作系统漏洞发现的意义:安全测试的目标是一个网站或者是服务器上面的一个应用(服务)。如果说操作系统存在漏洞,那么我们就不用对于这特定的服务或者应用进行漏洞发现。比如说对于一个网站,抛开网站本身的漏洞不谈,如果其服务器上的操作系统存在漏洞,我们可以获取其os的权限,从而可以直接获取网站|服务器的权限。2、对os漏洞进行分类,可以知道后期在利用时需不需要前提条件(如是否需要一个低权限),以及有啥效果。3、如何预知漏洞:需要大量经验。
os漏洞发现|具体分析第一部分:漏洞探针:6:10对于os层面的漏洞,大部分是依靠工具进行探针。1、Goby:https://blog.csdn.net/m0_59856951/article/details/1311126582、Nmap:(1)、Nmap –script=vuln 网段ip –默认nse插件(参数)(2)、Nmap vulscan vulners 网段ip –调用第三方库探针(vulscan vulners较为知名)加入拓展扫描模块:https://cnblogs. ...
200wCSOE|Recording
actf_2021_baby_serialize–代码审计|php反序列化开启靶机,先看一遍源码,发现unserialize()函数这个函数就是php的反序列化函数(看到存在这个函数一般就判定考反序列化了),顺便一提serialize()是序列化函数,这两个函数一般配套使用。首先代码审计,发现存在一个类User,那么这是一道存在类情况的反序列化。里面含有魔术方法,若之前没做过或学过,具体看https://fzsecurity-github.github.io/2023/10/21/fanxuliePHP/继续,类里面含有两个变量以及三个方法。
123456789101112131415161718192021class User{ private $Username = "0xDktb"; private $Password = "0xDktb111"; function __construct(){ $Username = "0xDktb"; $Passwor ...
Buuctf Recording
[HCTF 2018]WarmUp–代码审计|文件包含|目录遍历开启靶机,发现是一个大大的滑稽脸。ctrl+u看源码,发现一个source.php被注释了,那么可以想到,这个文件是可以访问的。访问这个文件,看到关键源码(就是下面的代码,这里是详细说明)
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page)//接收属性值并判断文件名 { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//白名单验证 if (! isse ...
XXE|XML|利用检测绕过
大纲|总括
XML(语言|传输数据的一种类型)|XXE(漏洞)|基本知识xml|xxe基础概念参考:https://blog.csdn.net/m0_63917373/article/details/1276544771、XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。2、XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。3、XXE(XML External Entity)是一种攻击技术,利用了XML解析器的功能来加载外部实体。4、DTD(Document Type Definition)是一种用于定义XML文档结构的规范,其中可以定义实体(Entity)。5、实体是XML中的一种特殊元素,可以用来表示常量值或者引用外部资源。在DTD中,可以使用实体来定义一些常用的字 ...
php|反序列化|本地|bugku
本地编写简单代码测试无类情况1、无类情况下,代码的序列化测试
1234<?php$key='dralin';echo serialize($key);?>
运行结果:s:6:”dralin”;s:字符串;6:字符串长度;dralin:字符串内容。2、无类情况下,代码的反序列化测试
1234<?php$key='s:6:"dralin";';echo unserialize($key);?>
运行结果:还原成原本的字符串。(1)、无类情况下较为简单,就是简单的转化。(2)、以上两个实例可以简单区分序列化(将对象转为字符串)与反序列化(将字符串还原成对象)。
有类情况前言:有类情况下较上述情况复杂,因为有类的话会在程序执行的特定时间点,会自动调用魔术方法。
12345678910111213141516171819202122<?php class ABC{ //定义了一个类 public $test; function __construct(){ //在创建对象(n ...
java反序列化|反弹shell
Java反序列化写在前面:java的反序列化,听一节课是不足以了解的,下面提供一些关于此方面知识的链接,供大家学习。https://zhuanlan.zhihu.com/p/637077178https://blog.csdn.net/qq_21484461/article/details/131406185java中调用api实现序列化/反序列化1、序列化和反序列化–前面已经明确地区分过序列化(Serialization): 将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区–将程序对象(内存中的数据)转为方便存储的格式存储在文件(磁盘中),也就是内存->磁盘。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化–磁盘取出,读到内存。2、java反序列化常用的工具/脚本(生成payload):ysoserialhttps://blog.csdn.net/weixin_34275734/article/details/92243836
具体分析Java 反序列化及命令执行代码测试:5:50W ...
php反序列化
反序列化|序列化!!!反序列化是比较重要的,可以多方面找资源学习。序列化(串行化):是将变量转换为可保存或传输的字符串的过程(将程序对象(内存中的数据)转为方便存储的格式存储在文件(磁盘中),即内存->磁盘);反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用;这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。对象->字符串 –序列化–serialize()字符串->对象 –反序列化–unserialize()
PHP反序列化参考:反序列化详解:https://xz.aliyun.com/t/12507https://www.php.cn/faq/454909.htmlhttps://blog.csdn.net/m0_69637056/article/details/125692222魔术方法详解:https://www.cnblogs.com/20175211lyz/p/11403397.htmlhttps://blog.csdn.net/qq_51295677/article/details/1233948481、原理:未对用户 ...
业务逻辑|白盒环境下某cms渗透测试
熊海cmshttp://127.0.0.1/xionghaicms/admin/?r=login进入登陆界面。代码审计首先打开xionghaicms\index.php,注释写的很清楚,存在一个关联性比较大的”index.php”文件(其次还应该想到,这里存在一个include函数,那么可能存在文件包含漏洞)那么我们就尝试在浏览器访问这个文件http://127.0.0.1/xionghaicms/admin/?r=index发现未登录状态下,自动回退到上一个登录界面,即”login.php”继续,由于是访问admin\files文件夹下的文件,那么我们来到这个文件夹。找到logic.php,xionghaicms\admin\files\logic.php。发现引入了一个checklogic.php文件,打开康康。有这么一段代码,意思是只要接收到的cookie不为空,就可以直接进入管理员后台;反之回退到login界面。那么就是判断cookie的逻辑出了问题,可能是开发人员为了省事,把cookie的验证简化了,出现了业务逻辑越权漏洞。注意,这个cookie是以”user”字段接受的,意 ...