WAF绕过
WAF绕过|总大纲
信息收集|反爬虫|延时|代理池大纲|信息收集|反爬虫|延时|代理池相关绕过WAF知识点引入:1:00
具体分析–以目录扫描为例1、相关子域名、不同后缀等资产收集不会触发WAF的拦截。2、目录扫描是直接对对方的网站进行扫描,会触发WAF拦截,那么这时候该如何绕过WAF拦截呢,这才是讨论的关键点SafeDog-默认拦截机制分析绕过7:00-20:12;20:12-59:001、若对方网站没有开启cc防护,那么我们对其进行目录扫描的速度就很顺畅快捷(有时候出不了结果:尝试更改提交方式或模拟用户数据包解决这个问题)2、但是如果对方网站开启了cc防护,我们就不得不要设置延时扫描,速度必然会慢很多。--延时有的网站会对user-agent设计黑白名单,即百度等搜索引擎这种爬虫不会拦截,而其他会拦截。(御剑的自定义header头可以更改)--反爬虫但这里有一个问题:就是改了UA虽然绕过了,没有被拦截,那么为什么会没出扫描结果?答:1、burp模拟用户数据包以及配合模拟爬虫就行了。2、也可以写py脚本。(原因是御剑工具只可以修改数据包的头部,但是我写py脚本也可以自定义数据包,模拟 ...
内网|外网|小姿势
今天道听途说地听到一些计网知识,权当复习吧,记录一下。
内网|外网1、内网简单来说就是在同一个路由器连接下,所有主机的一个集合体构成了一个内网。2、外网简单来说就是内网外的互联网,如谷歌、百度这些。
内网ip|外网ip外网ip(非保留ip)|内网ip(保留ip)1、内网可以通过NAT,端口映射的方式,内网的所有主机共同拥有一个外网ip,这才可以上网(连到外网)。2、而外网ip在原则上访问不了内网。3、我们平时直接接触最多的是内网IP。而且还可以自己手动修改IP地址。而外网IP,我们很少直接接触,都是间接接触、因为外网IP一般都是运营商管理,而且是全球唯一的,一般我们自己是无法修改的。4、内网IP和外网IP是指在网络中用于标识计算机或其他设备的地址。内网IP是指在局域网中使用的IP地址,外网IP是指在公共网络中使用的IP地址。内网IP通常由路由器或交换机分配,它们是在私有地址空间中的IP地址,如10.0.0.0/8、172.16.0.0/12和192.168.0.0/16。这些地址是专门为内部使用而保留的,因此无法从公共网络中访问。内网IP可以在一个局域网中 ...
my_serve_file|Record
前置知识点这里你需要学习的有几个前置知识点:1、nmap的参数意义。nmap的扫描参数是很重要的,可以略微学习一下。
1234常用几种(me)-sV:服务版本检测。-sP:Ping扫描,用于探测存活主机。-sS:TCP SYN扫描,快速扫描常用端口。
学习链接:https://zhuanlan.zhihu.com/p/585377081https://blog.csdn.net/weixin_41489908/article/details/1322023812、请确认你的靶机情况:若你是自己开虚拟机自己打,请把两台虚拟机的网络设置改成:"仅主机模式";若是一个团队一起学习:请改为桥接简而言之就是仅主机模式就是虚拟机仅与真实机连接(不能联网,只能Ping通虚拟机);桥接是与这整个局域网(路由器)连接。关于虚拟机的几种网络设置的学习链接:https://blog.csdn.net/Edward1027/article/details/124785835你确定你掌握了吗,那就开始吧。
扫描主机ip|判断靶机ip|探针开放端口开启靶机,看到一个登录界面(?)。这算是一个比 ...
漏洞探测发现|os|web|app|api接口|端口|探针
os|大纲
操作系统漏洞发现讲解整体知识点,简要概况:2:001、操作系统漏洞发现的意义:安全测试的目标是一个网站或者是服务器上面的一个应用(服务)。如果说操作系统存在漏洞,那么我们就不用对于这特定的服务或者应用进行漏洞发现。比如说对于一个网站,抛开网站本身的漏洞不谈,如果其服务器上的操作系统存在漏洞,我们可以获取其os的权限,从而可以直接获取网站|服务器的权限。2、对os漏洞进行分类,可以知道后期在利用时需不需要前提条件(如是否需要一个低权限),以及有啥效果。3、如何预知漏洞:需要大量经验。
os漏洞发现|具体分析第一部分:漏洞探针:6:10对于os层面的漏洞,大部分是依靠工具进行探针。1、Goby:https://blog.csdn.net/m0_59856951/article/details/1311126582、Nmap:(1)、Nmap –script=vuln 网段ip –默认nse插件(参数)(2)、Nmap vulscan vulners 网段ip –调用第三方库探针(vulscan vulners较为知名)加入拓展扫描模块:https://cnblogs. ...
200wCSOE|Recording
actf_2021_baby_serialize–代码审计|php反序列化开启靶机,先看一遍源码,发现unserialize()函数这个函数就是php的反序列化函数(看到存在这个函数一般就判定考反序列化了),顺便一提serialize()是序列化函数,这两个函数一般配套使用。首先代码审计,发现存在一个类User,那么这是一道存在类情况的反序列化。里面含有魔术方法,若之前没做过或学过,具体看https://fzsecurity-github.github.io/2023/10/21/fanxuliePHP/继续,类里面含有两个变量以及三个方法。
123456789101112131415161718192021class User{ private $Username = "0xDktb"; private $Password = "0xDktb111"; function __construct(){ $Username = "0xDktb"; $Passwor ...
Buuctf Recording
[HCTF 2018]WarmUp–代码审计|文件包含|目录遍历开启靶机,发现是一个大大的滑稽脸。ctrl+u看源码,发现一个source.php被注释了,那么可以想到,这个文件是可以访问的。访问这个文件,看到关键源码(就是下面的代码,这里是详细说明)
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page)//接收属性值并判断文件名 { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//白名单验证 if (! isse ...
XXE|XML|利用检测绕过
大纲|总括
XML(语言|传输数据的一种类型)|XXE(漏洞)|基本知识xml|xxe基础概念参考:https://blog.csdn.net/m0_63917373/article/details/1276544771、XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。2、XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。3、XXE(XML External Entity)是一种攻击技术,利用了XML解析器的功能来加载外部实体。4、DTD(Document Type Definition)是一种用于定义XML文档结构的规范,其中可以定义实体(Entity)。5、实体是XML中的一种特殊元素,可以用来表示常量值或者引用外部资源。在DTD中,可以使用实体来定义一些常用的字 ...
php|反序列化|本地|bugku
本地编写简单代码测试无类情况1、无类情况下,代码的序列化测试
1234<?php$key='dralin';echo serialize($key);?>
运行结果:s:6:”dralin”;s:字符串;6:字符串长度;dralin:字符串内容。2、无类情况下,代码的反序列化测试
1234<?php$key='s:6:"dralin";';echo unserialize($key);?>
运行结果:还原成原本的字符串。(1)、无类情况下较为简单,就是简单的转化。(2)、以上两个实例可以简单区分序列化(将对象转为字符串)与反序列化(将字符串还原成对象)。
有类情况前言:有类情况下较上述情况复杂,因为有类的话会在程序执行的特定时间点,会自动调用魔术方法。
12345678910111213141516171819202122<?php class ABC{ //定义了一个类 public $test; function __construct(){ //在创建对象(n ...
java反序列化|反弹shell
Java反序列化写在前面:java的反序列化,听一节课是不足以了解的,下面提供一些关于此方面知识的链接,供大家学习。https://zhuanlan.zhihu.com/p/637077178https://blog.csdn.net/qq_21484461/article/details/131406185java中调用api实现序列化/反序列化1、序列化和反序列化–前面已经明确地区分过序列化(Serialization): 将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区–将程序对象(内存中的数据)转为方便存储的格式存储在文件(磁盘中),也就是内存->磁盘。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化–磁盘取出,读到内存。2、java反序列化常用的工具/脚本(生成payload):ysoserialhttps://blog.csdn.net/weixin_34275734/article/details/92243836
具体分析Java 反序列化及命令执行代码测试:5:50W ...


