一些俺觉得挺有用的文章分享
对计算机进行简单的安全加固https://blog.csdn.net/weixin_50546273/article/details/124374338正向连接以及反向连接https://blog.csdn.net/qq_44159028/article/details/120748587https://zhuanlan.zhihu.com/p/639608850sql注入中的转义符https://blog.csdn.net/lzu_lfl/article/details/129717185kali-sqlmaphttps://blog.csdn.net/2201_76034619/article/details/131436295sqlmap命令大全https://blog.csdn.net/qq_45719090/article/details/129241110linuxSUID提权https://pentestlab.blog/2017/09/25/suid-executables/linux用户以及用户组知识https://zhuanlan.zhihu.com/p/75138 ...
权限提升|win|linux
权限提升|通过后台获取webshell|大纲
具体分析1、对于一个网站,先找其是否使用了cms,使用了哪套cms,然后上网搜索如何拿shell;若是一些不知名的cms,我们可以下载下来,自己代码审计分析。2、如果前期通过sql注入、备份源码下载登上了其网站的后台,如何提权?先看图片的思路点。再看功能点。通过后台进行权限提升,从而拿shell。3、相关操作被拒绝无法实现的时候就会涉及权限提升。具体有哪些权限需要我们知道和了解掌握的?后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等(1)、后台权限: (获得方式:爆破,注入猜解,弱口令等获取的帐号营码配合登录)一股网站或应用后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件的。 (如后台功能存在文件操作的话也可以操作文件数据)(2)、网站权限:(获得方式:以上图片三种思路获取)查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备,(3)、数据库权限操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也 ...
JWT
JWT|大纲
具体分析|笔记JWT|定义JSON Web Token(JSON Web 令牌)是一种跨域(域名)验证身份的方案。JWT 不加密传输的数据,但能够通过数字签名来验证数据未被篡改。JWT 分为三部分,头部(Header),声明(Claims),签名(Signature),三个部分以英文句号.隔开。 JWT 的内容以 Base64URL 进行了编码。但是签名部分需要前面两部分的整合以及密钥才可解密。
JWT|例子12345678910111213141516171819202122232425262728293031323334353637383940头部(Header){"alg":"HS256","typ":"JWT"}/*alg是说明这个JWT的签名使用的算法的参数,常见值用as256(默认),s512等,也可以为None。Hs256表示HMAC SHA256。typ说明这个token的类型为JWT*/声明(Claims){"exp": 1 ...
php代码审计
PHP代码审计|大纲|知识点1、学习计划:审计项目漏洞Demo->审计思路->完整源码框架->验证并利用漏洞2、学习内容:PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用3、必备知识点:环境安装搭建使用,相关工具插件安装使用,掌握前期各种漏洞原理及利用4、开始前准备:审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等5、挖掘漏洞根本:可控变量及特定函数,不存在过滤或过滤不严谨存在绕过导致的安全漏洞6、代码审计的基本流程:功能点或关键字分析可能存在漏洞抓包或搜索关键字找到代码出处及对应文件追踪过滤或接受的数据函数,寻找触发此函数或代码的地方进行触发测试
无涉及代码框架|SQL注入Fortify代码审计工具下载以及简单使用:https://blog.csdn.net/weixin_61240867/article/details/131786965简单sql代码分析:P50 14:00听课笔记1、若sql语句没有带入到mysql_query函数,那么不会产生注入漏洞。2、定点挖掘技巧:(1)、顶点挖掘关键啊字可控变量:变量接受 ...
ctfHub|Recording
第五空间智能安全大赛-Web-yet_another_mysql|SQL|Quine注入发现漏洞|key花费50金币开启靶机,是一个login界面。我是先一顿乱登陆,发现只有admin可以进去。(其实人家标题已经写清楚了e)那就查看源码,发现/?source,疑似验证源码,访问一下。那就开始代码审计
代码审计123456789101112131415161718192021222324252627282930313233343536<?phpinclude_once("lib.php");function alertMes($mes,$url){ die("<script>alert('{$mes}');location.href='{$url}';</script>");}function checkSql($s) {//对输入的password字段的正则表达式匹配 if(preg_m ...
多类情况下的PHP反序列化
感谢群友,让我学习到了新知识点。
1234567891011121314151617181920212223242526272829303132333435363738<?phphighlight_file(__FILE__);class syc{ public $cuit; public function __destruct() { echo("action!<br>"); $function=$this->cuit; return $function(); }}class lover{ public $yxx; public $QW; public function __invoke() { echo("invoke!<br>"); return $this->yxx->QW; }}class ...
0ctf_2016_unserialize|Recording
0ctf_2016_unserialize–|目录扫描|代码审计|php反序列化为什么我要单独把这一题拎出来讲呢,主要是这道题太恶心了,由于我水平有限,琢磨了一天才搞懂。但是学校的题库时表示有毛病啊,解出来flag还不给看?
目录扫描打开靶机,是一个登陆界面查看源码,只知道账号密码是以post方式提交的,除此之外一无所获。尝试着抓包,看看有没有隐藏一些秘密,但是看来看去看不出端倪。然后尝试目录扫描,挨个点开,发现一个疑似源码的压缩包,下载到本地,先尝试着这几个文件都访问一遍。登陆界面注册界面更改信息界面提示要我们登录先,那我们先注册一个用户。更新界面
代码审计到这里,基本这几个操作,注册、登录、更新我们都知道了,接下来开始愉快的代码审计了。首先我们登陆的时候,会调用index.php验证,而在index.php有这样一句代码:require_once(‘class.php’);这个函数的意义:在php中,require_once语句用于引用或包含外部的一个php文件,语法“require_once(filename)”或“require_once ‘filename’”;如果该语句指定 ...
WAF绕过
WAF绕过|总大纲
信息收集|反爬虫|延时|代理池大纲|信息收集|反爬虫|延时|代理池相关绕过WAF知识点引入:1:00
具体分析–以目录扫描为例1、相关子域名、不同后缀等资产收集不会触发WAF的拦截。2、目录扫描是直接对对方的网站进行扫描,会触发WAF拦截,那么这时候该如何绕过WAF拦截呢,这才是讨论的关键点SafeDog-默认拦截机制分析绕过7:00-20:12;20:12-59:001、若对方网站没有开启cc防护,那么我们对其进行目录扫描的速度就很顺畅快捷(有时候出不了结果:尝试更改提交方式或模拟用户数据包解决这个问题)2、但是如果对方网站开启了cc防护,我们就不得不要设置延时扫描,速度必然会慢很多。--延时有的网站会对user-agent设计黑白名单,即百度等搜索引擎这种爬虫不会拦截,而其他会拦截。(御剑的自定义header头可以更改)--反爬虫但这里有一个问题:就是改了UA虽然绕过了,没有被拦截,那么为什么会没出扫描结果?答:1、burp模拟用户数据包以及配合模拟爬虫就行了。2、也可以写py脚本。(原因是御剑工具只可以修改数据包的头部,但是我写py脚本也可以自定义数据包,模拟 ...
内网|外网|小姿势
今天道听途说地听到一些计网知识,权当复习吧,记录一下。
内网|外网1、内网简单来说就是在同一个路由器连接下,所有主机的一个集合体构成了一个内网。2、外网简单来说就是内网外的互联网,如谷歌、百度这些。
内网ip|外网ip外网ip(非保留ip)|内网ip(保留ip)1、内网可以通过NAT,端口映射的方式,内网的所有主机共同拥有一个外网ip,这才可以上网(连到外网)。2、而外网ip在原则上访问不了内网。3、我们平时直接接触最多的是内网IP。而且还可以自己手动修改IP地址。而外网IP,我们很少直接接触,都是间接接触、因为外网IP一般都是运营商管理,而且是全球唯一的,一般我们自己是无法修改的。4、内网IP和外网IP是指在网络中用于标识计算机或其他设备的地址。内网IP是指在局域网中使用的IP地址,外网IP是指在公共网络中使用的IP地址。内网IP通常由路由器或交换机分配,它们是在私有地址空间中的IP地址,如10.0.0.0/8、172.16.0.0/12和192.168.0.0/16。这些地址是专门为内部使用而保留的,因此无法从公共网络中访问。内网IP可以在一个局域网中 ...