摘要: 1、今天拿到一个exe,用IDA打开后在main的代码如下,想直接F5,报错如下: 细看代码,有两个比较有意思的地方: 第一个红框,JZ和JNZ跳转到同一个地址:0x4010A1+1=0x4010A2 第二个红框,也就是0x4010A1的开始地址是一个call指令,5字节长度;再下一个指令就从0x4 阅读全文
posted @ 2020-11-05 21:23 第七子007 阅读(668) 评论(0) 推荐(0) 编辑
摘要: Shiro作为Java的一个安全框架,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。而实现原理就是将储存用户身份的对象序列化并通过AES加密、base64编码储存在cookie中,只要能伪造cookie就能让服务器反序列化任意对象,而1.2.4版本及以 阅读全文
posted @ 2020-11-01 23:08 第七子007 阅读(1877) 评论(0) 推荐(0) 编辑
摘要: 关于windows 认证介绍材料已经烂大街了,这里不再赘述,这有个视频有详细的介绍:https://www.bilibili.com/video/BV1S4411e7hr 认证主要有4部分: 本地认证,就是自己打开电脑,登陆windows 网络认证:使用其他服务器的服务,比如读取共享文件 acces 阅读全文
posted @ 2020-10-17 22:57 第七子007 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 渗透测试时,一旦通过某些方式拿到了某台服务器的shell,就进入了“后渗透测试”阶段。一般情况下,shell的权限可能不高,无法“干大事”,首先面临提权的问题;windows是怎么控制内部权限的了? 内部权限的划分,本质上是进程(线程)权限的划分,因为所有的操作都是在进程(线程)中进行的,控制用户的 阅读全文
posted @ 2020-10-16 21:54 第七子007 阅读(1221) 评论(0) 推荐(0) 编辑
摘要: 前段时间试了半自动sql注入检测的小程序:https://www.cnblogs.com/theseventhson/p/13755588.html 原理很简单:先在百度用关键词爬取目标url后保存在txt文件;再开启sqlmap的api调用服务,用python脚本把爬取的url推动到sqlmap的 阅读全文
posted @ 2020-10-06 22:22 第七子007 阅读(1325) 评论(0) 推荐(0) 编辑
摘要: 1、偶然间发现一个菠菜站点,遂测试一番,思路如下:既然是菠菜站,肯定会让用户注册,否则怎么收钱了?注册这种和用户强交互的页面,可能存在的漏洞如下: sql注入:用户输入的账号信息,如果不经过滤直接用来写入或查询数据库,肯定存在sql注入 xss:在输入框输入的个人信息,大概率会被展示在用户的页面;同 阅读全文
posted @ 2020-10-03 21:37 第七子007 阅读(4521) 评论(2) 推荐(1) 编辑
摘要: 搞渗透测试的人都知道sqlmap,功能很强大(虽说有时并不准确),但每次只能检测一个url,手动挨个敲命令效率并不高;就算用-m参数,也要等一个任务结束后才能开始下一个,效率高不到哪去;于是官方推出了sqlmapapi.py,开放了api,可批量执行扫描任务,具体原理不再赘述,感兴趣的小伙伴可自行g 阅读全文
posted @ 2020-09-30 23:34 第七子007 阅读(3681) 评论(0) 推荐(1) 编辑
摘要: 1、今天继续做渗透测试,遇到一个学校教务处的站点: (1)看到了搜索框,本着见框就插的原则,先用常见的script试了一下,发现尖括号被转义; 从网页的源码看,是双引号闭合的; 为了闭合系统原有的双引号,同时不使用尖括号,我自己构造payload:" autofocus onfocus=alert( 阅读全文
posted @ 2020-09-26 23:29 第七子007 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 一、TCP三次握手、四次分手原理 在kali下运行:tcpdump -nn -i eth0 port 80 然后另起一个窗口运行:curl www.baidu.com,抓取的整个过程如下(中文部分都是自己加的理解和注释): tcpdump: verbose output suppressed, us 阅读全文
posted @ 2020-09-23 21:35 第七子007 阅读(1061) 评论(0) 推荐(0) 编辑
摘要: 1、最近学web渗透,无意间发现一个有意思的站点: (1)用户的参数都在url路径里面,并未通过类似? a=xxx&b=yyy形式传参 (2)整个站点能让输入的只有这一个search框,没有其他用户交互的地方了; (3) 这里既然有输入框,那么可能的漏洞有: xss:反射型,比如用户的输入被后台又输 阅读全文
posted @ 2020-09-19 23:29 第七子007 阅读(3102) 评论(2) 推荐(0) 编辑