摘要: 0x00 序列化和反序列化 在PHP中,序列化和反序列化对应的函数分别为serialize()和unserialize()。 序列化 :serialize()将对象转换为字符串以便存储传输的一种方式。 反序列化 :unserialize()将序列化以后产生的字符串转换为对象供程序使用。 反序列化本身 阅读全文
posted @ 2018-09-18 15:08 ESHLkangi 阅读(373) 评论(0) 推荐(0) 编辑
摘要: 0x00、命令详解 基本使用 想要连接到某处:nc [-options] ip port 绑定端口等待连接:nc -l -p port ip 参数: -e prog 程序重定向,一旦连接,就执行 [危险!!]-g gateway source-routing hop point[s], up to 阅读全文
posted @ 2018-08-05 16:04 ESHLkangi 阅读(356) 评论(0) 推荐(0) 编辑
摘要: ROT13简介: ROT13(回转13位)是一种简易的替换式密码算法。它是一种在英文网络论坛用作隐藏八卦、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。ROT13 也是过去在古罗马开发的凯撒密码的一种变体。ROT13是它自身的逆反,即:要还原成原文只要使用同一算法即可得,故同样 阅读全文
posted @ 2018-07-24 22:28 ESHLkangi 阅读(6596) 评论(0) 推荐(0) 编辑
摘要: import requests from requests.exceptions import RequestException from multiprocessing import Pool import re import json def get_one_page(url): try: headers = {"User-Agent": "Mozilla/5.0 ... 阅读全文
posted @ 2018-07-03 17:40 ESHLkangi 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 0x00、XXE漏洞攻击实例 攻击思路: 1. 引用外部实体远程文件读取 2. Blind XXE 3. Dos 0x01、外部实体引用,有回显 实验操作平台:bWAPP平台上的XXE题目 题目: 进行抓包,点击Any bugs?按钮,抓包如下: 可以看到xxe-1.php页面以POST方式向xxe 阅读全文
posted @ 2018-06-30 10:32 ESHLkangi 阅读(7052) 评论(0) 推荐(1) 编辑
摘要: 0x00、XXE漏洞 XXE漏洞全称XML External Entity Injection 即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 X 阅读全文
posted @ 2018-06-29 20:53 ESHLkangi 阅读(13545) 评论(1) 推荐(3) 编辑
摘要: 前言 不知道怎么kali的eth0网卡突然消失了。这可有点难受啊。在网上查找了一番找到了解决办法,特此记录。 问题 怎么办? 解决办法 首先使用ifconfig -a命令查看所有的网卡接口 发现存在eth0网卡,但是没有ip地址。所以我们需要在网络接口配置文件中进行设置。 查看/etc/networ 阅读全文
posted @ 2018-06-09 21:00 ESHLkangi 阅读(2806) 评论(0) 推荐(1) 编辑
摘要: 1、漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代 阅读全文
posted @ 2018-06-08 14:19 ESHLkangi 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 1、漏洞概述: CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。” 影响版本:Adobe Reader 8.2.4 - 9.3.4 2、实验环境 攻击机:kali lin 阅读全文
posted @ 2018-06-07 15:35 ESHLkangi 阅读(983) 评论(0) 推荐(0) 编辑
摘要: 此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。 举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。 阅读全文
posted @ 2018-06-06 16:59 ESHLkangi 阅读(1464) 评论(0) 推荐(0) 编辑