好久前偶遇一个站点,前前后后大概挖了三个月才基本测试完毕,出了好多漏洞,也有不少高危,现在对部分高危漏洞进行总结分析。 ...
本文作者CVE-柠檬i CSDN:https://blog.csdn.net/weixin_49125123 博客园:https://www.cnblogs.com/CVE-Lemon 微信公众号:Lemon安全 简述 在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权 ...
知屋漏者在宇下,知政失者在草野,知经误者在诸子。 导航 壹 - 密码搜寻 贰 - Sudo 命令 叁 - SUID/SGID 特权 肆 - 计划任务 伍 - 文件/目录 陆 - Linux 内核 柒 - 服务程序 MySQL UDF NFS 共享 Docker 容器 LXD 容器 捌 - 自动化工具 ...
基础靶场 在学习渗透测试以及挖src的过程中,这些基础靶场必须得了解其原理以及利用其漏洞 DVWA 涵盖多种靶场环境,对于新手比较友好,其中SQL注入部分内容很不错 相应题解及搭建教程在公众号主页博客园链接里 pikachu Pikachu靶场,通常被称为皮卡丘靶场,是一个开放的Web应用安全靶场, ...
Sql注入之延时注入工具暴破实践什么是延时注入延时注入爆破是一种SQL注入攻击技术,它利用数据库查询的执行时间差异来推断数据库中的信息。这种技术通常用于那些不允许直接输出数据库错误信息或数据的场景,使得攻击者无法通过传统的错误信息来获取数据。在延时注入中,攻击者构造特殊的SQL查询,这些查询的执行时 ...
vulfocus靶场实操之tomcat-pass-getshell弱口令漏洞 提前声明: 本节所有操作都是在vulfocus靶场中进行操作,严禁在无授权的情况下进行任何的渗透操作。 前言: 本节主要对vulfocus靶场中tomcat中间件进行模拟攻击,通过该中间件存在的漏洞进入到后台拿到flag, ...
古典密码 古典密码的概念 古典密码是密码学发展的早期阶段,主要包括置换密码和代换密码两大类。 古典密码的定义 古典密码是指 1976 年以前的密码算法,主要通过手工或简单的机械操作进行信息的加密和解密。其核心思想是通过替换和置换来隐藏信息的真实内容。 古典密码的分类 置换密码:将明文中的字符重新排列 ...
1. 分析手机备份文件,该机主的QQ号为?(标准格式:123) 看了下,备份里没有QQ,但是有微信,所以应该是微信绑定的QQ号(早期微信推广时可以用QQ直接注册登录) 经过测试,对应的是这个 结果为1203494553 2. 分析手机备份文件,该机主的微信号为?(标准格式:abcdefg) 结果为l ...
注:所有操作都在靶场进行操作,禁止在未授权进行任何渗透行为。本章内容为个人学习实操过程靶场:buuctf工具:锤子在线工具首先搜索该靶场,开始进行操作查看内容发现,有一个flag.php文件,既然提示有flag.php,那就说明这里应该是有内容的,通过include包含进来了,但是通过源码发现并没有 ...
Authorisation Bypass 授权绕过(Authorisation Bypass)是一种严重的安全,通过利用系统的或错误配置,绕过正常的访问控制机制,获得未经授权的访问权限。这种可能导致敏感信息泄露、数据篡改、系统破坏等严重后果 以下是一些常见的授权绕过场景: 未验证的直接对象引用:系统 ...
JDK7u21 反序列化的关键 在于找到可以动态方法执行的代码:例如CC链中的Transformer,CB链中的PropertyUtils#getProperty JDK7u21中动态方法执行的点,AnnotationInvocationHandler#equalsImpl中的hisValue = ...
引言 在现代软件开发中,代理服务器扮演着至关重要的角色。它们可以用于负载均衡、请求转发、缓存、安全控制等多种场景。本文将详细介绍 godoos 中的本地代理实现,包括其架构设计、核心功能以及具体的实现细节。 架构设计 核心组件 ProxyServer 结构体:用于存储服务类型和实际服务对象。 Fil ...
CSP Bypass CSP Bypass(Content Security Policy Bypass)漏洞涉及的是绕过网站部署的内容安全策略(Content Security Policy,CSP)限制,从而执行潜在的恶意操作。CSP 是一种安全机制,用于防止跨站脚本(XSS)、数据注入攻击等。 ...
知识点 1、Nuclei-Poc开发-环境配置&编写流程 2、Nuclei-Poc开发-Yaml语法&匹配提取 3、Nuclei-Poc开发-BurpSuite一键生成插件 一、演示案例-Nuclei-Poc开发-环境配置&编写流程 1、开发环境:Vscode+Yaml插件 https://code ...
计算机网络概论图解趣味版,计算机网络基础,程序是怎样跑起来的,计算机是怎样跑起来的姊妹篇,Wireshark网络分析就这么简单作者林沛满作序推荐日文版重印32次。本书以探索之旅的形式,从在浏览器中输入网址开始,一路追踪了到显示出网页内容为止的整个过程,以图配文,讲解了网络的全貌,并重点介绍了实际的网... ...
Wireshark安装入门之软件介绍 软件简介 Wireshark是一款开源的网络数据包分析软件,广泛应用于网络故障排除、网络安全分析、协议开发和教学等领域。它能够捕获和分析网络上的数据包,帮助用户理解网络通信的细节。 平台支持 WindowsLinuxmacOS 安装步骤 Windows安装 访问 ...
1. 基本信息 读数据保护:工作负载的可恢复性 [美]W. 柯蒂斯·普雷斯顿(W. Curtis Preston) 著 机械工业出版社,2023年3月出版 1.1. 读薄率 书籍总字数482千字,笔记总字数99991字。 读薄率99991÷482000≈20.7% 1.2. 读厚方向 Data Me ...
问题: web管理端登录,提示 当前系统中存在弱加密算法,建议telnet或者CLI登录设备通过命令行display security risk查看并推荐使用安全的加密算法和协议。 控制台具体显示为 [Huawei]display security risk Risk level : high Fe ...
渗透流程 1、信息收集:域名、IP资产、端口、指纹识别、股权结构、公众号、小程序、app IP、网段、端口、操作系统版本信息、中间件、开放工具、第三方库、框架、系统版本信息。各个端口的应用、web应用、邮件应用等 2、漏洞探测:主机扫描、web扫描、端口扫描、目录扫描。namp、nessus、met ...
在一般的软件中,我们逆向分析时候通常都不能直接看到软件的明文源代码,或多或少存在着混淆对抗的操作。下面,我会实践操作一个例子,从无从下手到攻破目标。 ...