摘要: 对于对大多数正向开发的码农而言,涉及到网络通信时调用的API主要工作在应用层,开发人员只需要构造应用层的通信协议、数据包等即可完成主要工作,比如http协议,只需要构造好http头发送出去即可;应用层往下的传输层、网络层、链路层等包头的信息会由操作系统/驱动负责,不需要开发人员操心。但对于网络攻防人 阅读全文
posted @ 2020-11-15 23:39 第七子007 阅读(595) 评论(0) 推荐(0) 编辑
摘要: 对于windwos逆向人员来说,不论是写外挂、写病毒/木马,都需要打开其他内存的空间,改写某些关键数据,达到改变其原有执行流程的目的。那么日常的工作肯定涉及到openprocess、readprocessmemory、writeprocessmemory等函数;这些函数都是怎么被调用的了? 1、wi 阅读全文
posted @ 2020-11-07 19:24 第七子007 阅读(1666) 评论(0) 推荐(1) 编辑
摘要: 1、今天拿到一个exe,用IDA打开后在main的代码如下,想直接F5,报错如下: 细看代码,有两个比较有意思的地方: 第一个红框,JZ和JNZ跳转到同一个地址:0x4010A1+1=0x4010A2 第二个红框,也就是0x4010A1的开始地址是一个call指令,5字节长度;再下一个指令就从0x4 阅读全文
posted @ 2020-11-05 21:23 第七子007 阅读(591) 评论(0) 推荐(0) 编辑
摘要: Shiro作为Java的一个安全框架,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。而实现原理就是将储存用户身份的对象序列化并通过AES加密、base64编码储存在cookie中,只要能伪造cookie就能让服务器反序列化任意对象,而1.2.4版本及以 阅读全文
posted @ 2020-11-01 23:08 第七子007 阅读(1707) 评论(0) 推荐(0) 编辑
摘要: 关于windows 认证介绍材料已经烂大街了,这里不再赘述,这有个视频有详细的介绍:https://www.bilibili.com/video/BV1S4411e7hr 认证主要有4部分: 本地认证,就是自己打开电脑,登陆windows 网络认证:使用其他服务器的服务,比如读取共享文件 acces 阅读全文
posted @ 2020-10-17 22:57 第七子007 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 渗透测试时,一旦通过某些方式拿到了某台服务器的shell,就进入了“后渗透测试”阶段。一般情况下,shell的权限可能不高,无法“干大事”,首先面临提权的问题;windows是怎么控制内部权限的了? 内部权限的划分,本质上是进程(线程)权限的划分,因为所有的操作都是在进程(线程)中进行的,控制用户的 阅读全文
posted @ 2020-10-16 21:54 第七子007 阅读(1080) 评论(0) 推荐(0) 编辑
摘要: 前段时间试了半自动sql注入检测的小程序:https://www.cnblogs.com/theseventhson/p/13755588.html 原理很简单:先在百度用关键词爬取目标url后保存在txt文件;再开启sqlmap的api调用服务,用python脚本把爬取的url推动到sqlmap的 阅读全文
posted @ 2020-10-06 22:22 第七子007 阅读(1251) 评论(0) 推荐(0) 编辑
摘要: 1、偶然间发现一个菠菜站点,遂测试一番,思路如下:既然是菠菜站,肯定会让用户注册,否则怎么收钱了?注册这种和用户强交互的页面,可能存在的漏洞如下: sql注入:用户输入的账号信息,如果不经过滤直接用来写入或查询数据库,肯定存在sql注入 xss:在输入框输入的个人信息,大概率会被展示在用户的页面;同 阅读全文
posted @ 2020-10-03 21:37 第七子007 阅读(4308) 评论(2) 推荐(1) 编辑
摘要: 搞渗透测试的人都知道sqlmap,功能很强大(虽说有时并不准确),但每次只能检测一个url,手动挨个敲命令效率并不高;就算用-m参数,也要等一个任务结束后才能开始下一个,效率高不到哪去;于是官方推出了sqlmapapi.py,开放了api,可批量执行扫描任务,具体原理不再赘述,感兴趣的小伙伴可自行g 阅读全文
posted @ 2020-09-30 23:34 第七子007 阅读(3483) 评论(0) 推荐(1) 编辑
摘要: 1、今天继续做渗透测试,遇到一个学校教务处的站点: (1)看到了搜索框,本着见框就插的原则,先用常见的script试了一下,发现尖括号被转义; 从网页的源码看,是双引号闭合的; 为了闭合系统原有的双引号,同时不使用尖括号,我自己构造payload:" autofocus onfocus=alert( 阅读全文
posted @ 2020-09-26 23:29 第七子007 阅读(606) 评论(0) 推荐(0) 编辑