随笔分类 -  网络安全

网络安全为人民。网络安全靠人民
摘要:简介 官网:https://www.bluetooth.com/蓝牙(Bluetooth)是一个短距离无线传输的技术,工作在免证的ISM频段。最初名字为Wibree,在90年代由Nokia设计开发,随后转交给蓝牙特别兴趣小组(SIG)专门维护。 为什么叫蓝牙? 为该技术命名时,来自英特尔的蓝牙技术开 阅读全文 »
posted @ 2022-10-22 23:58 春告鳥 阅读(2010) 评论(0) 推荐(0) 编辑
摘要:前言 如果想要对针对WiFi的攻击进行监测,就需要定期获取WiFi的运行状态,例如WiFi的SSID,WiFi强度,是否开放,加密方式等信息,在Android中通过WiFiManager来实现 WiFiManager简介 WiFiManager这个类是Android暴露给开发者使用的一个系统服务管理 阅读全文 »
posted @ 2022-10-22 23:52 春告鳥 阅读(1218) 评论(0) 推荐(0) 编辑
摘要:没有WIFI我活不下去 orz WIFI简介与发展历史 简介 如今现在几乎所有的智能手机、平板电脑和笔记本电脑都具备WiFi接入功能WiFi 全称 Wireless Fidelity,又称为802.11b标准。Wireless Fidelity翻译过来是无线保真,其中保真是指要求在无线网络中可靠地传 阅读全文 »
posted @ 2022-10-22 23:12 春告鳥 阅读(1396) 评论(0) 推荐(1) 编辑
摘要:安装环境 JDK 最好用JDK8,问就是坑太多了 Android Studio 官网安装即可,安装教程如下 https://www.runoob.com/android/android-studio-install.html 实际上还有一些杂七杂八的东西,后面遇到的时候再安装 编写第一个Androi 阅读全文 »
posted @ 2022-06-23 16:13 春告鳥 阅读(5533) 评论(0) 推荐(2) 编辑
摘要:五一过后,春招就差不多结束了,今年的春招面过的小伙伴懂的都懂,铜三铁四orz,在没有大的技术突破之前互联网就业环境只会一年不如一年。然后因为我自己更想要留在川渝这边工作,觉得北上广深的生活节奏太快不适合自己这种慢性子的人,所以大部分也都面的是川渝的公司,360 oc之后就停止面试其他公司了,面经按照 阅读全文 »
posted @ 2022-05-06 22:11 春告鳥 阅读(1771) 评论(0) 推荐(1) 编辑
摘要:总结一下python里面常见安全问题,文章大部分内容来自MisakiKata师傅的python_code_audit项目,对原文进行了一些修改,后续会使用编写了规则对代码里面是否用到这些危险函数进行相应检测 SQL注入 SQL注入漏洞的原因是用户输入直接拼接到了SQL查询语句里面,在python W 阅读全文 »
posted @ 2022-05-01 17:14 春告鳥 阅读(3562) 评论(0) 推荐(1) 编辑
摘要:前言 在扫描一个网站的时候,在扫描的生命周期的不同阶段有一些信息是我们想要获取的:比如在一个网站的基础信息搜集之后,我们还想对它进行端口扫描;比如我们想要检测这个网站是否存在WAF,WAF的版本,如果存在WAF的话后续的扫描就不用继续执行了;又比如在获取了一个网站中的动态URL之后,我们想要得到JS 阅读全文 »
posted @ 2022-03-27 23:28 春告鳥 阅读(1493) 评论(0) 推荐(0) 编辑
摘要:我们在渗透测试的过程中,如果存在phpinfo界面,我们会想到什么? 大部分内容摘抄自:https://www.k0rz3n.com/2019/02/12/PHPINFO%20%E4%B8%AD%E7%9A%84%E9%87%8D%E8%A6%81%E4%BF%A1%E6%81%AF/ 关于phpi 阅读全文 »
posted @ 2022-03-13 00:54 春告鳥 阅读(1311) 评论(0) 推荐(1) 编辑
摘要:代码执行的危险函数 eval() 把字符串作为php代码执行 早期php一句话木马都用这个 <?php @eval($_POST['shell']);?> assert() 检查一个断言是否为false,将字符串作为php代码执行 同样经常被用作一句话木马 <?php assert(@$_POST[ 阅读全文 »
posted @ 2022-03-11 13:52 春告鳥 阅读(2714) 评论(0) 推荐(2) 编辑
摘要:漏洞简介 thinkphp在开启DEBUG的情况下会在Runtime目录下生成日志,虽然Thinkphp官方一再强调生产模式下需要关闭debug,但很多管理员还是忘记关闭。 ThinkPHP3日志目录: /Runtime/Logs/ /App/Runtime/Logs/ /Application/R 阅读全文 »
posted @ 2022-02-27 00:10 春告鳥 阅读(3740) 评论(0) 推荐(0) 编辑
摘要:项目地址 https://github.com/alexlang24/bloofoxCMS bloofoxCMS is a free open source web content management system (CMS) written in PHP using MySQL. 粗扫 使用se 阅读全文 »
posted @ 2022-01-10 12:23 春告鳥 阅读(254) 评论(0) 推荐(0) 编辑
摘要:未授权访问 前几天晚上有空的时候想看看别人EduSrc的挖掘思路,谷歌大法搜索了一下,找到了一篇讲通用密码重置漏洞的文章,同时由于其原博主的灵魂打码,让我通过谷歌搜索成功找到了这个系统。 原来的漏洞是重置密码时校验码默认为admin,经过测试后实际上此处存在一个未授权修改密码,直接访问网址(以下均进 阅读全文 »
posted @ 2021-10-10 23:21 春告鳥 阅读(352) 评论(0) 推荐(0) 编辑
摘要:前言 水文 不管是使用--html-output参数还是--json-output参数,其核心都是json形式传递的漏洞详情,html格式只是更方便我们看而已,所以这里对json格式的数据进行分析 目的 方便想要在扫描器中合并xray的朋友整合漏洞报告 扫描目标 testphp.vulnweb.co 阅读全文 »
posted @ 2021-03-15 21:34 春告鳥 阅读(2534) 评论(2) 推荐(0) 编辑
摘要:联合注入过狗 其实我们过这些waf就是进行正则的绕过,因为这种通用型的waf,需要考虑到用户体验,它不能出现什么东西就直接进行拦截。如果绕过我们需要具备对mysql各个函数,语法,特性的熟悉,然后通过不断的fuzz来测试出我们想要的payload 每个狗的版本不同,它的正则也是不同的,所以有的pay 阅读全文 »
posted @ 2021-03-07 00:29 春告鳥 阅读(2131) 评论(2) 推荐(2) 编辑
摘要:接上回继续分解 SQL注入及bypass思路(1) 盲注 盲注在这里归纳为: 时间盲注 布尔盲注 其实在如今的实际环境中,一般盲注的情况比较多,时间盲注太花费时间,同时对网络要求比较高,二分,dnslog等等可以加快注入的进程 盲注需要注意的问题 在盲注中使用 and,你得确定你查询的值得存在 在返 阅读全文 »
posted @ 2021-03-02 17:03 春告鳥 阅读(776) 评论(0) 推荐(0) 编辑
摘要:前言 小tip固然有用,但是掌握通用方法才能在特殊环境下柳暗花明,举一反三 整篇博客从MYSQL_SQL_BYPASS_WIKI为基础出发,讨论SQL注入和bypass技巧思路(大部分都是直接照搬的hhh) MySQL数据库简单操作 建立数据库 mysql> create database sqlv 阅读全文 »
posted @ 2021-02-28 21:38 春告鳥 阅读(1769) 评论(0) 推荐(1) 编辑
摘要:sqlmap前置发包 在sqlmap检测sql注入点的过程中,会有一系列前置发包,这些前置发包主要包括 网站连通性检测 WAF探测 网页稳定性检测 参数动态性检测 启发式注入检测 误报检测 这里着重于WAF检测源码的分析,但提到WAF探测不得不提到网页相似度对比 网页相似度对比 虽然名字没咋听过,不 阅读全文 »
posted @ 2021-02-23 13:48 春告鳥 阅读(694) 评论(0) 推荐(0) 编辑
摘要:简介 sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf/ids 可以理解为,sqlmap在对漏洞网站自动化注入的时候,如果我们使用了tamper脚本,sqlmap的每个payload都会经过tamper这 阅读全文 »
posted @ 2021-02-09 23:36 春告鳥 阅读(1691) 评论(0) 推荐(0) 编辑
摘要:前言 对我而言,武术的非凡之处在于它的简单。简单的方法也是正确的方法,同时武术也没有什么特别之处。越接近武术的真谛,招式表现上浪费越少 简介 python 绝技 第一章是python入门语法,两个需要编写的程序分别是用字典攻击法破解UNIX口令,暴力破解ZIP文件,两者都是使用暴力法直接进行破解,另 阅读全文 »
posted @ 2021-02-06 17:41 春告鳥 阅读(1735) 评论(0) 推荐(0) 编辑
摘要:起因 挖漏洞的时候总是会遇到WAF,绕过记录 漏洞点 ***view.asp?big=75&Id=1 漏洞点在Id参数 添加单引号报错 来一波老套的Id=1 and 1=1 ,出现防火墙 ***view.asp?big=75&Id=1%20and%201=1 bypass 老版本WTS-WAF绕过很 阅读全文 »
posted @ 2021-01-29 16:54 春告鳥 阅读(1014) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示