摘要: 原文地址:http://drops.wooyun.org/binary/10638 0x00序 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术,可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了 阅读全文
posted @ 2019-12-28 17:01 渗透测试回忆录 阅读(657) 评论(0) 推荐(0) 编辑
摘要: 本文主要讲的是利用栈溢出的基础PWN,分别有使用shellcode类型、满足函数条件类型及使用软件自带system函数类型,其中自带system函数的类型软件因为传参方式不同进而分为32bit与64bit的软件。 满足函数条件类型 很low的命名~///这种类型就是通过栈溢出使函数栈内满足某种条件则 阅读全文
posted @ 2019-12-27 09:51 渗透测试回忆录 阅读(4973) 评论(0) 推荐(0) 编辑
摘要: 0x00 get_shell 题目描述:运行就能拿到shell呢,真的 from pwn import * io = remote('111.198.29.45','36389') io.interactive() 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输 阅读全文
posted @ 2019-12-27 01:13 渗透测试回忆录 阅读(1540) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 最近看到一篇原型链污染的文章,自己在这里总结一下 0x02 javascript 原型链 js在ECS6之前没有类的概念,之前的类都是用funtion来声明的。如下 可以看到b在实例化为test对象以后,就可以输出test类中的属性a了。这是为什么呢? 原因在于js中的一个重要的概念 阅读全文
posted @ 2019-12-21 12:51 渗透测试回忆录 阅读(936) 评论(0) 推荐(0) 编辑
摘要: 转自安全客 前言 sqlmap一直是sql注入的神器。但是有时候它检测不出来注入点,这时就需要配合手动检测。今天我们就从源码角度来看一下sqlmap是如何判断是否可以注入的,以及如何根据我们手动测试的结果来”引导” sqlmap 进行注入。 sqlmap payload sqlmap的payload 阅读全文
posted @ 2019-12-21 12:49 渗透测试回忆录 阅读(5138) 评论(0) 推荐(0) 编辑
摘要: 思路 这条利用链与thinkphp5.2.x中使用的版本后半部分是一样的,__toString()之前的利用链断了,因为windows类的删除,需要另辟蹊径 //依旧从__destruct入手,在\tp6x\vendor\topthink\think-orm\src\Model.php中 __des 阅读全文
posted @ 2019-12-20 21:18 渗透测试回忆录 阅读(1020) 评论(0) 推荐(0) 编辑
摘要: Transfer-Encoding: chunked 表示输出的内容长度不能确定,普通的静态页面、图片之类的基本上都用不到这个。 但动态页面就有可能会用到,但我也注意到大部分asp,php,asp.net动态页面输出的时候大部分还是使用Content-Length,没有使用Transfer-Enco 阅读全文
posted @ 2019-12-19 08:29 渗透测试回忆录 阅读(1081) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 由于还没有找到一款比较适合批量检测sql注入点的工具(proxy+sqlmapapi的方式批量检测之类的批量sql注入点检测),我的目光就转向了sqlmap。虽然sqlmap没有支持伪静态注入点的测试(需要手动添加注入标记),由于是python写的,可以快速方便的进行二次开发。 0x 阅读全文
posted @ 2019-12-17 05:44 渗透测试回忆录 阅读(615) 评论(0) 推荐(1) 编辑
摘要: 0x00 安全引言 1、传统Web应用与新兴移动应用 (1)传统Web应用:浏览器 HTTP 服务器(2)新兴移动应用:APP HTTP 服务器 从安全角度看,传统Web应用与新兴移动应用没有本质区别 2、Web应用安全的核心问题是什么? 用户提交的数据不可信是Web应用程序核心安全问题 用户可以提 阅读全文
posted @ 2019-12-17 05:38 渗透测试回忆录 阅读(367) 评论(0) 推荐(0) 编辑