会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
g0udan
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2020年9月27日
内网渗透--信息收集(一)
摘要: 参考书籍《内网安全攻防》.徐焱 贾晓璐 著 如有侵权,请联系,立删 ##收集本机信息 ###手动信息收集 ipconfig /all 获取网络配置信息 systeminfo 查询操作系统和版本信息、补丁信息等主机信息 echo %PROCESSOR_ARCHITECTURE% 查看系统体系结构 wm
阅读全文
posted @ 2020-09-27 14:17 g0udan
阅读(822)
评论(0)
推荐(0)
2020年4月12日
API接口上的IDOR漏洞
摘要: 当我在请求某一API接口时。发现缺少访问控制策略(已损坏的访问控制 策略),这导致我可以未经用户的允许,编辑或删除他们的工作经验和教育细节 先决条件 什么时IDOR? 不安全的直接对象引用(Insecure direct object references,IDOR)是一类访问控制漏洞,当应用程序使
阅读全文
posted @ 2020-04-12 14:57 g0udan
阅读(1604)
评论(0)
推荐(0)
2020年4月8日
SQL注入过狗
摘要: 测试环境 安全狗v3.5 windows7 sqlilabs(php,mysql5.5.53,apache) and和or绕过 安全狗拦截了and,or,&&,|| 但是使用url编码即可绕过and= &&= %26%26,or= ||= %7c%7c %26%26 1,%26%260,%7c%7c
阅读全文
posted @ 2020-04-08 21:28 g0udan
阅读(805)
评论(0)
推荐(0)
2020年3月31日
一次SRC实战 逻辑漏洞
摘要: 逻辑漏洞 逻辑漏洞是指由于开发者不够严谨,导致程序在处理用户参数的过程中在逻辑上出现漏洞 常见逻辑漏洞 任意用户注册 短信轰炸、邮箱轰炸 密码重置绕过验证 订单价格修改 接口枚举 登录凭证绕过 实战 打开页面发现有用户注册和登录功能 我们先注册一个账号,在邮箱验证处用burp抓包重放看看可否绕过验证
阅读全文
posted @ 2020-03-31 20:28 g0udan
阅读(834)
评论(0)
推荐(0)
2020年3月4日
MSF进程迁移
摘要: 目的 通过msf得到的会话容易被发现,导致后渗透失败。因此我们可以把shell的进程迁移绑定到目标机正常的进程中 操作 手动迁移 自动迁移 手动迁移: 首先反弹一个shell,在meterpreter中执行ps命令查看目标机器的进程。x64_8080.exe是我用msf生成的payload,在目标机
阅读全文
posted @ 2020-03-04 20:26 g0udan
阅读(5327)
评论(0)
推荐(0)
2020年3月3日
中间件漏洞之Nginx
摘要: Nginx解析漏洞 (CVE 2013 4547) 影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 漏洞简析 pathinfo是默认关闭的,只有.php后缀的文件会被发送给fastcgi解析 CVE 2013 4547的原理是通过非法字符空格和截止符(\0)会导致
阅读全文
posted @ 2020-03-03 00:22 g0udan
阅读(935)
评论(0)
推荐(1)
2020年2月22日
MSF常用payload生成
摘要: 两种方式 msf生成的payload分为正向和反向两种,正向需要正向连接,反向需要反向连接,反向是最常用的方式 正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接 如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追追妹子,
阅读全文
posted @ 2020-02-22 20:51 g0udan
阅读(3020)
评论(0)
推荐(0)
2020年2月18日
[极客大挑战 2019]PHP CTF题解与分析
摘要: 知识点 php序列化与反序列化 序列化:函数为serialize(),把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 反序列化:函数为unserialize(),将字符串转换成变量或对象的过程 常用的魔术方法: __construct():创建对象时初始化,当一个对象创建时被
阅读全文
posted @ 2020-02-18 17:31 g0udan
阅读(1113)
评论(0)
推荐(0)
2020年2月9日
Thinkphp 5.x 任意代码执行 复现
摘要: Thinkphp在2018/12/10发布了安全更新: 影响版本 5.x controller(Loader::parseName($controller, 1)) action($actionName); php protected static function exec($dispatch,
阅读全文
posted @ 2020-02-09 21:29 g0udan
阅读(406)
评论(0)
推荐(0)
2020年2月2日
ThinkPHP 2.x 任意代码执行漏洞 复现与分析
摘要: 漏洞描述 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 漏洞复现 POC 菜刀连接 连接密码:1 漏洞分析 存在漏洞的文件
阅读全文
posted @ 2020-02-02 15:32 g0udan
阅读(2037)
评论(0)
推荐(2)
上一页
1
2
3
下一页
公告