Loading

02 2021 档案

摘要:SQL注入 如需sqlmap注入,修改us头,加入代理池防止CC拦截,自写Tamper脚本 安全狗:参考之前payload aliyun:修改指纹即可 宝塔:匹配关键字外加/*即可 sqlmap-proxy="http://127.0.0.1"--tamper="waf.py"--random-ag 阅读全文
posted @ 2021-02-16 11:05 王嘟嘟~ 阅读(350) 评论(0) 推荐(0)
摘要:WAF也会进行后门木马的识别 safedog 代码层手写及脚本绕过 变量覆盖,加密混淆,异或生成 BT Aliyun代码层手写及脚本绕过 编码解码(变量覆盖,加密混淆,异或生成) ASP,PHP,ASPX,JSP,PY等后门免杀同理 先绕安全狗 安全狗加BT 安全狗加BT加Aliyun 三者依次测试 阅读全文
posted @ 2021-02-16 11:04 王嘟嘟~ 阅读(299) 评论(0) 推荐(0)
摘要:漏洞发现触发WAF点-针对xray,awvs等 1.扫描速度(代理池,延迟,白名单) 2.工具指纹(特征指纹,伪造模拟真实是用户) 3.漏洞payload(数据变异,数据加密,白名单) 碰到WAF多换几个工具 代理发送burpsuite,鼠标点击器扫 代理池proxy_pool项目搭建及使用解释 安 阅读全文
posted @ 2021-02-09 17:15 王嘟嘟~ 阅读(545) 评论(0) 推荐(0)
摘要:safedog-默认拦截机制分析绕过-未开CC 未开CC 7bscan扫描子目录->出现误报,全部200状态码 浏览器采用get方法,扫描方法为head。 safedog-默认拦截机制分析绕过-开启CC 可开启延时扫描,慢速扫描。关闭CC是为了正常运行。 可在软件中自定义添加爬虫引擎头部(不出现结果 阅读全文
posted @ 2021-02-07 18:35 王嘟嘟~ 阅读(521) 评论(0) 推荐(0)
摘要:0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公室内的两台计算机组成 阅读全文
posted @ 2021-02-07 10:11 王嘟嘟~ 阅读(638) 评论(0) 推荐(0)
摘要:接口服务类安全测试 根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小,属于端口服务/第三方服务类安全测试。一般在已知应用无思路的情况下选用的安全测试方案。 API接口 webservice RESful APT ht 阅读全文
posted @ 2021-02-06 20:59 王嘟嘟~ 阅读(1100) 评论(0) 推荐(1)
摘要:思路说明 反编译提取URL或者获取URL,进行WEB应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议进行安全测试。 APP-> WEB APP->其他 APP->逆向 WEB抓包,其他协议转包进行演示 未逆向层面进行抓包区分各协议测试 逆向层进行提取APK代码层面 阅读全文
posted @ 2021-02-06 16:05 王嘟嘟~ 阅读(304) 评论(0) 推荐(0)
摘要:已知CMS 如常见的dedecms,discuz,wordpress等源码结构,这种一般采用非框架开发,但是也有少部分采用框架类开发,针对此类源码程序的安全监测, 我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。 开发框架 如常见的thinkphp,spring,flask等开发的 阅读全文
posted @ 2021-02-06 11:31 王嘟嘟~ 阅读(375) 评论(0) 推荐(0)
摘要:漏扫工具:Goby,Nmap,Nessus namp --script=vuln 默认nse插件 nmap vulscan vulners调用第三方库探针 nessus安装-使用-插件库加载器 在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权 阅读全文
posted @ 2021-02-05 22:51 王嘟嘟~ 阅读(514) 评论(0) 推荐(0)
摘要:本节注重代码分析,熟悉javaweb开发结构,掌握javaweb代码审计流程,其次才是相关漏洞解释(因前期漏洞原理已基本完毕),通过本节需掌握相关代码路径,结果,框架 文件上传配合目录遍历 覆盖文件自定义文件存储地址-基于用户名存储问题 代码解析及框架源码 第一关: payload:../x 将文件 阅读全文
posted @ 2021-02-04 21:40 王嘟嘟~ 阅读(366) 评论(0) 推荐(0)
摘要:通过前期的WEB漏洞的学习,掌握了大部分的安全漏洞的原理及利用,但是在各种脚本语言开发环境的差异下,存在新的安全问题,脚本语言类型PHP,JAVA,Python等主流开发框架会有所差异 SQL-injection 防御SQL注入,其实就是session,参数绑定,存储过程这样的注入 //利用sess 阅读全文
posted @ 2021-02-04 20:03 王嘟嘟~ 阅读(503) 评论(0) 推荐(0)
摘要:XML被设计为传输和存储数据,XML文档结构包括XML声明,DTD文档类型定义,文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,既XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XM 阅读全文
posted @ 2021-02-04 11:50 王嘟嘟~ 阅读(489) 评论(0) 推荐(0)
摘要:序列化和反序列化 序列化(serialization):将对象的状态信息可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化 rO0AB是java反序列化后再进行base64的开头 aced是jav 阅读全文
posted @ 2021-02-03 21:01 王嘟嘟~ 阅读(317) 评论(0) 推荐(0)