随笔分类 -  网络安全

网络安全为人民。网络安全靠人民
摘要:发现一个总结了乌云以前代码审计案例的宝藏网站:https://php.mengsec.com/ 希望自己能成为那个认真复现和学习前辈们思路的那个人,然后准备慢慢开始审计一些新的小型cms了 骑士cms3.0储存型XSS漏洞,源代码可以在74CMS官网上找到:http://www.74cms.com/ 阅读全文
posted @ 2020-03-04 10:26 春告鳥 阅读(1240) 评论(3) 推荐(0)
摘要:之前一直是用的github上别人爬取fofa的脚本,前两天用的时候只能爬取第一页的链接了,猜测是fofa修改了一部分规则(或者是我不小心删除了一部分文件导致不能正常运行了) 于是重新写了一下爬取fofa的代码,写的不好:( 因为fofa的登录界面是https://i.nosec.org/login? 阅读全文
posted @ 2020-02-29 18:09 春告鳥 阅读(4158) 评论(0) 推荐(3)
摘要:这里提到的漏洞是二次urldecode注入 这里用到的还是espcms,不过版本应该跟之前的有所不同,在网上找到的espcms源代码都是已经修补了这个漏洞的,我们对比分析吧 先放上漏洞位置代码,也就是interface/search.php里面的in_taglist()函数 贴上该函数部分: fun 阅读全文
posted @ 2020-02-24 21:11 春告鳥 阅读(855) 评论(0) 推荐(1)
摘要:(哦对了!这些CMS代码不要安装在服务器上,先不说它们用来代码审计本身就是有漏洞的,而且在网上下载下来,也不能保证没有源码是否被篡改而留有后门,就安装在本地进行代码审计的练习即可) 我们先下载BugFree的源代码 http://47.94.132.67/tools/index.php?share/ 阅读全文
posted @ 2020-02-22 17:13 春告鳥 阅读(729) 评论(0) 推荐(0)
摘要:在代码审计一书中提到Kuwebs的配置文件中可以利用PHP可变变量的特性执行代码 在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题 我们先下载Kuwebs的源代码 http://47.94.132.67/tools/in 阅读全文
posted @ 2020-02-20 18:23 春告鳥 阅读(556) 评论(0) 推荐(0)
摘要:昨天看到教育漏洞群里面发了利用w12scan和taoman两个开源工具批量刷edusrc的帖子链接, https://www.bugku.com/thread-3810-1-1.html 跟着帖子上面写的搭建一遍环境,看了一下帖子的时间是2019年的8月,估计搭建好平台的人不在少数,能扫描出来的漏洞 阅读全文
posted @ 2020-02-17 14:07 春告鳥 阅读(3128) 评论(0) 推荐(0)
摘要:环境搭建,书上已经很详细了,路由转发的那个鼓捣了好久都没弄好,菜的啊 所以先往书后面继续学习,不停留在配置环境上了。 backtrack没有下载,使用的kali linux 其他的都是一样的 百度网盘给出靶机环境下载: https://pan.baidu.com/s/15l4qxj5rtvjlAbO 阅读全文
posted @ 2020-01-30 22:51 春告鳥 阅读(724) 评论(0) 推荐(1)
摘要:关于php的反序列化漏洞要先说到序列化和反序列化的两个函数,即: serialize() 和unserialize()。 简单的理解: 序列化就是将一个对象变成字符串 反序列化是将字符串恢复成对象 这样做的意义是为了将一个对象通过可保存的字节方式存储起来,同时就可以将序列化字节存储到数据库或者文本当 阅读全文
posted @ 2020-01-24 17:22 春告鳥 阅读(195) 评论(0) 推荐(0)
摘要:以前的代码审计都是在CTF比赛题里面进行对于某一段代码的审计,对于后端php整体代码和后端整体架构了解的却很少,所以有空我都会学习php的代码审计,以提高自己 环境就直接用的是phpstudy,学习的前期对于环境的搭建以能够满足我们学习的需求即可,没有必要将每个组件分开安装,反而本末倒置了。 使用的 阅读全文
posted @ 2020-01-11 17:02 春告鳥 阅读(717) 评论(5) 推荐(0)
摘要:从swpuctf里面的一道ctf题目来讲解secret_key伪造session来进行越权。 以前没有遇到过这种题目,这次遇到了之后查了一些资料把它做了出来,记录一下知识点。 参考资料 http://northity.com/2018/11/12/HCTF-WEB%E9%83%A8%E5%88%86 阅读全文
posted @ 2020-01-10 16:51 春告鳥 阅读(2490) 评论(0) 推荐(0)
摘要:一直想搭在公网搭建自己的XSS平台用来验证XSS漏洞,使用别人的平台自己心里总会有担心被摘果子的顾虑,前几天参考了不少前人的博客,终于搭建好了,搭建的途中也遇到了不少坑,故把搭建的经验分享出来,大佬轻喷。 先上github上面溜达了一圈,笔者搭建的环境是windows服务器+phpstudy,所以对 阅读全文
posted @ 2020-01-10 16:50 春告鳥 阅读(17872) 评论(20) 推荐(7)
摘要:这次有空的时候报名参加了一下三叶草的招新比赛,比赛时间是一个月,题目都挺基础挺好玩的,在这里记一下自己的题解同时把自己没有做的题目也跟着writeup做一遍 第一题:cl4y:打比赛前先撸一只猫!: 猫猫陪我打ctf! 到了页面之后审查元素。发现源代码里面有提示: 这里我们需要使用get请求让cat 阅读全文
posted @ 2019-11-17 12:56 春告鳥 阅读(2311) 评论(0) 推荐(0)
摘要:突然想做一下流量分析题,记得掘安攻防实验室上面有很多的流量分析题目,故做之 流量分析题一般使用的都是wireshark,(流量分析工具中的王牌 夺取阿富汗 说了分析http头,所以直接过滤http协议 追踪流 发现响应头里面有CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg== 一看就 阅读全文
posted @ 2019-11-09 01:39 春告鳥 阅读(19456) 评论(4) 推荐(3)
摘要:kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程 生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windo 阅读全文
posted @ 2019-10-29 02:15 春告鳥 阅读(3226) 评论(0) 推荐(1)
摘要:我们可以使用windows下自带的cmd制作图片木马,配合文件包含漏洞可以达到getshell的目的 我们找到一张图片:kiss.jpg 如图: 写好一句话木马:chopper.php 将两者放在同一个目录下(主要是这样比较方便 shift+鼠标右键 在此处打开命令窗口(此时的命令窗口路径是在当前命 阅读全文
posted @ 2019-10-10 18:16 春告鳥 阅读(2426) 评论(0) 推荐(0)