复制代码

随笔分类 -  技术杂谈

摘要:开篇 由于现在的登陆接口如果明文传输的话,容易被暴力破解,越来越多的网站选择了前台js加密的方式,像这样: 或者这样: 枯了,对渗透造成一定的影响 本篇文章将系统的讲述使用Python对前台js加密爆破的方法。 加密方式 对称加密 什么是对称加密 对称加密就是指,加密和解密使用同一个密钥的加密方式。 阅读全文
posted @ 2019-11-02 23:44 bmjoker 阅读(3559) 评论(1) 推荐(1) 编辑
摘要:最近在搞内网,需要实现免杀后门,大佬推荐了dll劫持,DLL劫持后,能干很多事情,比如杀软对某些厂商的软件是实行白名单的,你干些敏感操作都是不拦截,不提示的。还有留后门,提权等等。本文主要介绍如何检测dll劫持,以及实例演示。 DLL劫持 dll文件是什么? DLL(Dynamic Link Lib 阅读全文
posted @ 2019-06-16 13:03 bmjoker 阅读(6876) 评论(1) 推荐(0) 编辑
摘要:本文参考自冷逸大佬的博客,源地址在这里:https://lengjibo.github.io/windows%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/ windows提权 windows下的权限: 一些常用命令: windows 2003,xp 现在03的机器已经很少 阅读全文
posted @ 2019-05-22 12:12 bmjoker 阅读(5938) 评论(0) 推荐(3) 编辑
摘要:由于一些配置不当或者方法错误,导致HTTP的不安全大概有以下几种: 1.HTTP.sys远程代码执行漏洞(MS15-034) 2.不安全的HTTP请求方法 3.HTTP响应拆分漏洞(CRLF注入) 4.HTTP慢速攻击 0x01.HTTP.sys远程代码执行漏洞(MS15-034) 1.HTTP.s 阅读全文
posted @ 2019-01-19 18:08 bmjoker 阅读(2257) 评论(0) 推荐(1) 编辑
摘要:注入信息无回显?(给盲注戴上眼镜) 工具简介: 平常的漏洞检测或漏洞利用需要进一步的用户或系统交互。但是一些漏洞类型没有直接表明攻击是成功的。如Payload触发了却不在前端页面显示。(像ssrf,XXE,包括SQL盲注),这样就无法确认漏洞存在。 这时候推荐使用CEYE平台。CEYE是一个用来检测 阅读全文
posted @ 2018-11-17 12:35 bmjoker 阅读(1345) 评论(1) 推荐(3) 编辑
摘要:0x01 搞起 当我们遇到一个waf时,要确定是什么类型的?先来看看主流的这些waf,狗、盾、神、 锁、宝、卫士等等。。。(在测试时不要只在官网测试,因为存在版本差异导致规则库并不一致) 1.云waf: 在配置云waf时(通常是CDN包含的waf),DNS需要解析到CDN的ip上去,在请求uri时, 阅读全文
posted @ 2018-10-19 10:00 bmjoker 阅读(1161) 评论(0) 推荐(1) 编辑
摘要:TCP/IP三次握手 TCP建立连接为什么是三次握手,而不是两次或四次? TCP,名为传输控制协议,是一种可靠的传输层协议,IP协议号为6。 顺便说一句,原则上任何数据传输都无法确保绝对可靠,三次握手只是确保可靠的基本需要。 举个日常例子,打电话时我们对话如下: 对应为客户端与服务器之间的通信: 具 阅读全文
posted @ 2018-09-21 16:19 bmjoker 阅读(429) 评论(0) 推荐(1) 编辑
摘要:最近看了微微一笑很倾城和谍影重重5,里面还有很多黑客技术 微微一笑很倾城里的黑客是这样的 看得出来,还是挺用心的,至少是个扫描网络的图,还有data recovering,比那些随便拿个页面糊弄人的好多了。 另一部谍影重重5更是精彩,各种入侵技术加情报分析 SQL注入 - 最经典的漏洞类型 内部威胁 阅读全文
posted @ 2018-08-27 14:56 bmjoker 阅读(593) 评论(0) 推荐(0) 编辑
摘要:一、DDoS的概念 1.什么是“DDoS”? DDoS:Distributed Denial of Service(分布式拒绝服务)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃账号将DDo 阅读全文
posted @ 2018-08-16 15:58 bmjoker 阅读(550) 评论(0) 推荐(1) 编辑
摘要:说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索所发现的。 这里说下APP手势密码绕过的危害,手势密码一般应用在支付类,金融类,安全类等相关的APP 阅读全文
posted @ 2018-08-16 15:40 bmjoker 阅读(784) 评论(0) 推荐(0) 编辑
摘要:大家对URL任意跳转都肯定了解,也知道他的危害,这里我就不细说了,过~ 大家遇到的肯定都是很多基于这样的跳转格式:http://www.xxx.xxx/xxx?xxx=http://www.xxx.xxx/xxxxx 基本的思路大家就是直接替换后面的URL来检测是否存在任意URL跳转,如果不存在,就 阅读全文
posted @ 2018-08-16 15:34 bmjoker 阅读(1556) 评论(0) 推荐(0) 编辑
摘要:邮箱轰炸可能对企业来说危害很小,但对用户危害很大。短信轰炸相比邮箱轰炸,带来的危害涉及到企业和用户。 那么这些问题都存在在哪些方面呢? ①:登录处 ②:注册处 ③:找回密码处 ④:绑定处 ⑤:活动领取处 ⑥:独特功能处 ⑦:反馈处 等等一些,不一一列举出来。以上都是常见的可能会出现问题的地方。 短信 阅读全文
posted @ 2018-08-16 15:29 bmjoker 阅读(771) 评论(0) 推荐(0) 编辑
摘要:支付漏洞一直以来就是是高风险,对企业来说危害很大,对用户来说同样危害也大。就比如我用他人账户进行消费,这也属于支付漏洞中的越权问题。那么支付漏洞一般存在在哪些方面呢,根据名字就知道,凡是涉及购买、资金等方面的功能处就有可能存在支付问题。本文章将分类来进行讲述支付漏洞当中的那些思路。 首先说下支付问题 阅读全文
posted @ 2018-08-16 14:45 bmjoker 阅读(455) 评论(0) 推荐(0) 编辑
摘要:信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。 Web方面的信息泄露 0x01 用户信息泄露 ①:评论处 一般用户评论处用户的信息都是加密的,比如显示的是用户手机号或邮箱等,就会直接对中间的一段数字进行加密,但是有些可能就没有加密,而是直接 阅读全文
posted @ 2018-08-15 22:03 bmjoker 阅读(476) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则: 这边主要分享三种另类思路,Bypass ngx_lua_waf SQL注入防御。 0x01 环境搭建 github源码: 阅读全文
posted @ 2018-06-12 13:41 bmjoker 阅读(578) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 X-WAF是一款适用中、小企业的云WAF系统,让中、小企业也可以非常方便地拥有自己的免费云WAF。 本文从代码出发,一步步理解WAF的工作原理,多姿势进行WAF Bypass。 0x01 环境搭建 官网:https://waf.xsec.io github源码:https://git 阅读全文
posted @ 2018-06-12 13:24 bmjoker 阅读(614) 评论(0) 推荐(1) 编辑
摘要:D盾旧版: 00前言 D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。 构造不同的测试环境,I 阅读全文
posted @ 2018-06-12 12:56 bmjoker 阅读(1388) 评论(0) 推荐(1) 编辑
摘要:几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血。内核漏洞是我们几乎最先想到的提权方法。通杀的内核漏洞是十分少见的,因而我们应该先对系统相关的信息进行收集。 阅读全文
posted @ 2018-06-11 15:27 bmjoker 阅读(1318) 评论(0) 推荐(1) 编辑
摘要:提权技巧 1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等 2.net user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe 3.cmd执行exp没回显的解决方法: 阅读全文
posted @ 2018-06-04 18:44 bmjoker 阅读(1093) 评论(0) 推荐(1) 编辑
摘要:关于注入字符的解释 这些字符可以用不同方式表示,比如unicode、在字符被过滤的时候可以利用其他方式绕过。 常见的绕过认证的方式 关于sql server的注入 关于Subase 关于Mysql 关于Oracle 关于PostgreSQL 关于DB2 关于Ingres 阅读全文
posted @ 2018-06-04 18:13 bmjoker 阅读(301) 评论(0) 推荐(0) 编辑