复制代码
上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页
摘要: 这里先给出题目链接: 这是一道不错的ctf题,首先说一下考察点: 我们先看一下题目主页面: 发现有敏感的选项,我们尝试点击: 发现可以遍历目录,但是对输入的命令有限制,只能执行ls,env 。 但是我们观察上图发现有几个php的文件名有似曾相识的感觉,比如 cmd.php , ls.php , ma 阅读全文
posted @ 2018-08-26 16:05 bmjoker 阅读(1198) 评论(0) 推荐(1) 编辑
摘要: 漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。 url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。 官方解 阅读全文
posted @ 2018-08-25 11:38 bmjoker 阅读(2897) 评论(0) 推荐(0) 编辑
摘要: 靶机说明: VM Name: JIS-CTF : VulnUpload Difficulty: Beginner Description: There are five flags on this machine. Try to find them. It takes 1.5 hour on ave 阅读全文
posted @ 2018-08-19 22:04 bmjoker 阅读(4553) 评论(1) 推荐(1) 编辑
摘要: 同源策略: 同源策略 在web应用的安全模型中是一个重要概念。在这个策略下,web浏览器允许第一个页面的脚本访问第二个页面里的数据,但是也只有在两个页面有相同的源时。源是由URI,主机名,端口号组合而成的。这个策略可以阻止一个页面上的恶意脚本通过页面的DOM对象获得访问另一个页面上敏感信息的权限。 阅读全文
posted @ 2018-08-19 10:41 bmjoker 阅读(2756) 评论(1) 推荐(2) 编辑
摘要: 开始之前先推荐一个wireshark视频: http://www.shiyanbar.com/course-video/watchVideo/cid/419/vid/2001 页面功能简介 1.主界面中,波动的线代表网卡传输信息的波动,以实际网卡为准。如图: 2.捕捉机器上某一块网卡的网络数据包,当 阅读全文
posted @ 2018-08-16 22:00 bmjoker 阅读(1028) 评论(0) 推荐(0) 编辑
摘要: 一、DDoS的概念 1.什么是“DDoS”? DDoS:Distributed Denial of Service(分布式拒绝服务)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃账号将DDo 阅读全文
posted @ 2018-08-16 15:58 bmjoker 阅读(559) 评论(0) 推荐(1) 编辑
摘要: 0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zo 阅读全文
posted @ 2018-08-16 15:53 bmjoker 阅读(1640) 评论(1) 推荐(4) 编辑
摘要: 说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索所发现的。 这里说下APP手势密码绕过的危害,手势密码一般应用在支付类,金融类,安全类等相关的APP 阅读全文
posted @ 2018-08-16 15:40 bmjoker 阅读(795) 评论(0) 推荐(0) 编辑
摘要: 大家对URL任意跳转都肯定了解,也知道他的危害,这里我就不细说了,过~ 大家遇到的肯定都是很多基于这样的跳转格式:http://www.xxx.xxx/xxx?xxx=http://www.xxx.xxx/xxxxx 基本的思路大家就是直接替换后面的URL来检测是否存在任意URL跳转,如果不存在,就 阅读全文
posted @ 2018-08-16 15:34 bmjoker 阅读(1585) 评论(0) 推荐(0) 编辑
摘要: 邮箱轰炸可能对企业来说危害很小,但对用户危害很大。短信轰炸相比邮箱轰炸,带来的危害涉及到企业和用户。 那么这些问题都存在在哪些方面呢? ①:登录处 ②:注册处 ③:找回密码处 ④:绑定处 ⑤:活动领取处 ⑥:独特功能处 ⑦:反馈处 等等一些,不一一列举出来。以上都是常见的可能会出现问题的地方。 短信 阅读全文
posted @ 2018-08-16 15:29 bmjoker 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 支付漏洞一直以来就是是高风险,对企业来说危害很大,对用户来说同样危害也大。就比如我用他人账户进行消费,这也属于支付漏洞中的越权问题。那么支付漏洞一般存在在哪些方面呢,根据名字就知道,凡是涉及购买、资金等方面的功能处就有可能存在支付问题。本文章将分类来进行讲述支付漏洞当中的那些思路。 首先说下支付问题 阅读全文
posted @ 2018-08-16 14:45 bmjoker 阅读(479) 评论(0) 推荐(0) 编辑
摘要: 信息漏洞的危害涉及到企业和用户,一直以来都是高风险的问题,本文章就两个方向进行讲述挖掘信息泄露的那些思路。 Web方面的信息泄露 0x01 用户信息泄露 ①:评论处 一般用户评论处用户的信息都是加密的,比如显示的是用户手机号或邮箱等,就会直接对中间的一段数字进行加密,但是有些可能就没有加密,而是直接 阅读全文
posted @ 2018-08-15 22:03 bmjoker 阅读(495) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。病毒 传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降, 电脑温度升高,风扇噪声增大等问题。 0x01 应急场景 某天上午重启服务器的时候,发现程序启动很慢,打开任务管 阅读全文
posted @ 2018-08-15 21:03 bmjoker 阅读(2472) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、 危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者 一般无法解密,必须拿到解密的私钥才有可能破解。自WannaCry勒索病毒在全球爆发之后,各种变 阅读全文
posted @ 2018-08-15 20:55 bmjoker 阅读(733) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播, 每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序。常见的蠕虫病毒:熊猫烧香 病毒 、冲击波/震荡波病毒、conficker病毒等。 0x01 应急场景 某天早上 阅读全文
posted @ 2018-08-15 20:48 bmjoker 阅读(1134) 评论(0) 推荐(2) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页