随笔分类 - 渗透测试
摘要:
这篇文章介绍内网渗透种的横向移动。 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全
阅读全文
这篇文章介绍内网渗透种的横向移动。 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全
阅读全文
摘要:
JNDI JNDI(全称Java Naming and Directory Interface)是用于目录服务的Java API,它允许Java客户端通过名称发现和查找数据和资源(以Java对象的形式)。与主机系统接口的所有Java api一样,JNDI独立于底层实现。此外,它指定了一个服务提供者接
阅读全文
JNDI JNDI(全称Java Naming and Directory Interface)是用于目录服务的Java API,它允许Java客户端通过名称发现和查找数据和资源(以Java对象的形式)。与主机系统接口的所有Java api一样,JNDI独立于底层实现。此外,它指定了一个服务提供者接
阅读全文
摘要:
一、python_SSTI模板注入介绍 ssti漏洞成因 ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而
阅读全文
一、python_SSTI模板注入介绍 ssti漏洞成因 ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而
阅读全文
摘要:
这篇文章介绍javasec基础知识--java反射。 0x01 反射是什么? 反射是一种机制,利用反射机制动态的实例化对象、读写属性、调用方法、构造函数。 在程序运行状态中,对于任意一个类或对象,都能够获取到这个类的所有属性和方法(包括私有属性和方法),这种动态获取信息以及动态调用对象方法的功能就称
阅读全文
这篇文章介绍javasec基础知识--java反射。 0x01 反射是什么? 反射是一种机制,利用反射机制动态的实例化对象、读写属性、调用方法、构造函数。 在程序运行状态中,对于任意一个类或对象,都能够获取到这个类的所有属性和方法(包括私有属性和方法),这种动态获取信息以及动态调用对象方法的功能就称
阅读全文
摘要:
这篇文章介绍 URLDNS 就是ysoserial中⼀个利⽤链的名字,但准确来说,这个其实不能称作“利⽤链”。因为其参数不是⼀个可以“利⽤”的命令,⽽仅为⼀个URL,其能触发的结果也不是命令执⾏,⽽是⼀次DNS请求。ysoserial 打包成jar命令 mvn clean package -Dski
阅读全文
这篇文章介绍 URLDNS 就是ysoserial中⼀个利⽤链的名字,但准确来说,这个其实不能称作“利⽤链”。因为其参数不是⼀个可以“利⽤”的命令,⽽仅为⼀个URL,其能触发的结果也不是命令执⾏,⽽是⼀次DNS请求。ysoserial 打包成jar命令 mvn clean package -Dski
阅读全文
摘要:
title: javasec(四)序列化与反序列化基本原理 tags: javasec 反序列化 categories: javasec cover: 'https://blog-1313934826.cos.ap-chengdu.myqcloud.com/blog-images/1.jpeg' f
阅读全文
title: javasec(四)序列化与反序列化基本原理 tags: javasec 反序列化 categories: javasec cover: 'https://blog-1313934826.cos.ap-chengdu.myqcloud.com/blog-images/1.jpeg' f
阅读全文
摘要:
这篇文章介绍java的类加载机制。 Java是一个依赖于JVM(Java虚拟机)实现的跨平台的开发语言。Java程序在运行前需要先编译成class文件,Java类初始化的时候会调用java.lang.ClassLoader加载类字节码,ClassLoader会调用JVM的native方法(defin
阅读全文
这篇文章介绍java的类加载机制。 Java是一个依赖于JVM(Java虚拟机)实现的跨平台的开发语言。Java程序在运行前需要先编译成class文件,Java类初始化的时候会调用java.lang.ClassLoader加载类字节码,ClassLoader会调用JVM的native方法(defin
阅读全文
摘要:
这篇文章介绍java的class文件结构。 深入理解Java虚拟机(类文件结构) 我们所编写的每一行代码,要在机器上运行最终都需要编译成二进制的机器码 CPU 才能识别。但是由于虚拟机的存在,屏蔽了操作系统与 CPU 指令集的差异性,类似于 Java 这种建立在虚拟机之上的编程语言通常会编译成一种中
阅读全文
这篇文章介绍java的class文件结构。 深入理解Java虚拟机(类文件结构) 我们所编写的每一行代码,要在机器上运行最终都需要编译成二进制的机器码 CPU 才能识别。但是由于虚拟机的存在,屏蔽了操作系统与 CPU 指令集的差异性,类似于 Java 这种建立在虚拟机之上的编程语言通常会编译成一种中
阅读全文
摘要:
这篇文章介绍java-RMI远程方法调用机制。 RMI全称是Remote Method Invocation,远程⽅法调⽤。是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的⽅法,只不过RMI是Java独有的⼀种RPC方法。看这篇之前可以先去看看RPC:https://www.bili
阅读全文
这篇文章介绍java-RMI远程方法调用机制。 RMI全称是Remote Method Invocation,远程⽅法调⽤。是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的⽅法,只不过RMI是Java独有的⼀种RPC方法。看这篇之前可以先去看看RPC:https://www.bili
阅读全文
摘要:
0X01 前言 这篇文章介绍文件包含漏洞。 0X02 最常见的两个函数的形象解释: 我们知道文件包含最常见的是两个函数 include() require()(这里就不谈他们的亲戚 include_once() 和 require_once() 了) 在php 这个工厂里,include() 是一个
阅读全文
0X01 前言 这篇文章介绍文件包含漏洞。 0X02 最常见的两个函数的形象解释: 我们知道文件包含最常见的是两个函数 include() require()(这里就不谈他们的亲戚 include_once() 和 require_once() 了) 在php 这个工厂里,include() 是一个
阅读全文
摘要:
这篇文章介绍一下php反序列化漏洞 0x00、序列化与反序列化 1、序列化与反序列化概念 序列化就是将 对象object、字符串string、数组array、变量等,转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。 形象点描述序列化与反序列化的过程: 就相当于搬家过
阅读全文
这篇文章介绍一下php反序列化漏洞 0x00、序列化与反序列化 1、序列化与反序列化概念 序列化就是将 对象object、字符串string、数组array、变量等,转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。 形象点描述序列化与反序列化的过程: 就相当于搬家过
阅读全文
摘要:
正则表达式的基本知识 正则表达式是一种描述字符串结果的语法规则,是一个特定的格式化模式,可以匹配、替换、截取匹配的字符串。常用的语言基本上都有正则表达式,如JavaScript、java等。其实,只有了解一种语言的正则使用,其他语言的正则使用起来,就相对简单些。 行定位符(^与$) 行定位符是用来描
阅读全文
正则表达式的基本知识 正则表达式是一种描述字符串结果的语法规则,是一个特定的格式化模式,可以匹配、替换、截取匹配的字符串。常用的语言基本上都有正则表达式,如JavaScript、java等。其实,只有了解一种语言的正则使用,其他语言的正则使用起来,就相对简单些。 行定位符(^与$) 行定位符是用来描
阅读全文
摘要:
这篇文章介绍python反序列化。 0X00 前言 本篇文章搬运大佬k0rz3n的研究文章,写的特别好,存下来学习一下。 0X01 Python 的序列化和反序列化是什么 Python 的序列化和反序列化是将一个类对象向字节流转化从而进行存储和传输,然后使用的时候再将字节流转化回原始的对象的一个过程
阅读全文
这篇文章介绍python反序列化。 0X00 前言 本篇文章搬运大佬k0rz3n的研究文章,写的特别好,存下来学习一下。 0X01 Python 的序列化和反序列化是什么 Python 的序列化和反序列化是将一个类对象向字节流转化从而进行存储和传输,然后使用的时候再将字节流转化回原始的对象的一个过程
阅读全文
摘要:
这篇文章介绍RCE远程命令/代码执行漏洞。 1、介绍 Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系
阅读全文
这篇文章介绍RCE远程命令/代码执行漏洞。 1、介绍 Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系
阅读全文
摘要:
这篇文章介绍RCE的一些tricks 0x01 无回显的RCE 在ctf中,有时会遇到无回显rce,就是说虽然可以进行命令执行,但却看不到命令执行的结果,也不知道命令是否被执行,借着这次总结rce的机会,就把它一起总结了 测试代码如下: <?php highlight_file(__FILE__);
阅读全文
这篇文章介绍RCE的一些tricks 0x01 无回显的RCE 在ctf中,有时会遇到无回显rce,就是说虽然可以进行命令执行,但却看不到命令执行的结果,也不知道命令是否被执行,借着这次总结rce的机会,就把它一起总结了 测试代码如下: <?php highlight_file(__FILE__);
阅读全文
摘要:
这篇文章介绍外网打点的信息收集手法。 1. 简介 渗透的本质是信息收集 信息收集也叫做资产收集 信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息
阅读全文
这篇文章介绍外网打点的信息收集手法。 1. 简介 渗透的本质是信息收集 信息收集也叫做资产收集 信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息
阅读全文
摘要:
0x00 TCP/IP基础概念 IP地址 IP地址可以划分为两个部分,网络号和主机号部分,网络号表示所属的网络段编号,主机号表示该网段中该主机的地址编号。IP地址可以分为A、B、C、D、E五类: A类:0.0.0.0-127.255.255.255 B类:128.0.0.0-191.255.255.
阅读全文
0x00 TCP/IP基础概念 IP地址 IP地址可以划分为两个部分,网络号和主机号部分,网络号表示所属的网络段编号,主机号表示该网段中该主机的地址编号。IP地址可以分为A、B、C、D、E五类: A类:0.0.0.0-127.255.255.255 B类:128.0.0.0-191.255.255.
阅读全文
摘要:
0x01 一些名词概念 1.1、工作组 工作组是一个由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组。相应地,一个工作组也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。在以上两种情况下,在工作组中的用户都可以以预定义的方式,共享文档、应用程序、电子函件和系统资源。 在
阅读全文
0x01 一些名词概念 1.1、工作组 工作组是一个由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组。相应地,一个工作组也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。在以上两种情况下,在工作组中的用户都可以以预定义的方式,共享文档、应用程序、电子函件和系统资源。 在
阅读全文
摘要:
0x01 APP加固 01.为什么要加固 APP加固是对APP代码逻辑的一种保护。原理是将应用文件进行某种形式的转换,包括不限于隐藏,混淆,加密等操作,进一步保护软件的利益不受损坏。总结主要有以下三方面预期效果: **1.防篡改:**通过完整性保护和签名校验保护,能有效避免应用被二次打包,杜绝盗版应
阅读全文
0x01 APP加固 01.为什么要加固 APP加固是对APP代码逻辑的一种保护。原理是将应用文件进行某种形式的转换,包括不限于隐藏,混淆,加密等操作,进一步保护软件的利益不受损坏。总结主要有以下三方面预期效果: **1.防篡改:**通过完整性保护和签名校验保护,能有效避免应用被二次打包,杜绝盗版应
阅读全文
摘要:
0x00 前言 在做移动安全的app渗透或者说移动app的漏洞挖掘时,往往会碰到一种情况:好不容易绕过了app的反抓包机制,通过burp抓到了app传输的数据包,这时想对这部分数据做一些爆破、篡改之类的测试,却发现关键数据进行了加密处理,那么这时就不得不首先解决一下数据解密截取的问题。 0x01 环
阅读全文
0x00 前言 在做移动安全的app渗透或者说移动app的漏洞挖掘时,往往会碰到一种情况:好不容易绕过了app的反抓包机制,通过burp抓到了app传输的数据包,这时想对这部分数据做一些爆破、篡改之类的测试,却发现关键数据进行了加密处理,那么这时就不得不首先解决一下数据解密截取的问题。 0x01 环
阅读全文

浙公网安备 33010602011771号