07 2022 档案
Cyber Security-Day16(Webshell原理和Bypass安全狗)
摘要:一句话木马: 绕过WAT的操作 静态文本查杀 1.文本查杀绕过:大小转换、文本跌倒、文本分割、干扰函数、加密、语言特征... <?php a=array("TrE","sSa");a=array("TrE","sSa");a=array("TrE","sSa");a=a[0].a[0].a[0].a
Cyber Security-Day15(代码注入,命令执行)文件包含及威胁情报
摘要:文件包含: 本地文件包含 远程文件包含 威胁情报: 对某个厂商现在或者未来有害的有威胁的或者即将开始,已经开始的攻击事件 在qq群看他们干什么,比如: 可以朔源,空手套白狼
Cyber Security-Day14(CSRF漏洞挖掘实战)
摘要:添加 修改 删除 选择 CSRF漏洞 页面只有查询 就不用测试漏洞了 CSRF防御方式: 1.当用户发送重要的请求时需要输入原始密码 2.设置随机Token 3.检验refer来源,请求判断请求链接是否为当前管理员正在使用的页面 4.设置验证码
Cyber Security-Day13(通用漏洞,文件下载,文件读取)
摘要:越权漏洞(通用漏洞 zeor day) 一个厂商一个漏洞 PS:CMS的通用,然后善用搜索 未授权。 可以使用关键字 inrul:admin/main.html 带跳转的我们可以使用javascript禁用防止跳转,我们可以查看源码拿到一些敏感数据。 这样咱们可以不禁止JS脚本加载进入后台进行进一步
Cyber Security-Day12(DNS劫持案例分析)
摘要:执行ettercap脚本,这样我们在访问xxx.com的时候就会到我们的钓鱼网站,这样我们就可以拿到与户名和密码。DNS 解析域名为ip地址,ip不方便记忆 www .jd .com 从右往左 .com .cn .edu 顶级域名 .jd 二级域名 host ip地址使用kali ettercap工
Cyber Security-Day11(常见逻辑漏洞)
摘要:逻辑漏洞: 1.密码找回(任意手机号注册) 根据 验证码确定用户本人,但是验证码可以暴力破解 2.支付漏洞 以前FD常见漏洞,支付流量支付话费 也可以支付数量 修改为-1 0价格购买 一些游戏的CE读取内存值,可以直接修改,类似于手机的修改器 3.越权 或者更改数据包中的id,或者true fals
Cyber Security-Day10(sql注入常见类型)
摘要:一:(盲注) 1.sleep() sleep()秒 返回:0 假 2.if() if()-条件 -真返回,假返回 返回结果随着条件而改变 3.mid() mid() -字符串,起始位置,截取长度 返回结果,返回的内容 4.ascii() ascii() if(ascii(mid(user(),1,1
Cyber Security-Day9(sqlmap和超级sql使用)
摘要:1.sqlmap的使用 例子:http://xxxxxxxxxxx?id=*7 python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U --dbs -u 指定地址 --batch 测试
Burpsuite抓包的基本配置
摘要:1.准备好我们的Bp软件,本地配置如图所示,这里使用firefox举例子,我们可以下载FoxyProxy直接配置127.0.0.1:8080 这个插件可以更方便的切换你去抓本地还是https的包 当然也可以在浏览器的设置里=>常规=>网络=>设置 然后点击Intercept is off,就开始抓包
Cyber Security-Day5(信息资产收集)
摘要:利用第三方服务对目标进行被动信息收集防止被发现 信息收集方式分为主动收集和被动: 主动:类似于直接访问,扫描网站,用nmap扫描端口 或者layer子域名查询。 被动:通过搜索引擎,公开的渠道获得目标主机信息,从而不与目标系统直接交互,避免留痕迹。 通过收集的内容有:IP地址段,域名信息,邮件地址,
Cyber Security-Day4(常见攻击方式以及Kali的安装)
摘要:XSS 跨站脚本攻击 (GET POST) 或者cookie 获取后台管理地址 CSRF 跨站请求伪造 用户 常发生在支付的收获,比如某宝网页跳转支付 或者QB 虚拟物品支付 SSRF 服务端请求伪造,隐藏 内网 杀戮,可以当作跳板,获取服务器ip地址 预防手段:下线功能、白名单(特殊情况下也可破解