11 2022 档案

摘要:第一章 绪论 1.1 Programmable Graphics Processing Unit 发展历程 Programmable Graphics Processing Unit( GPU),即可编程图形处理单元, 通常也称之为可编程图形硬件。 GPU的发展历史 GPU 概念在 20 世纪 70 阅读全文
posted @ 2022-11-14 09:15 syscallwww 阅读(172) 评论(0) 推荐(0) 编辑
摘要:读书笔记 原则1:尽可能地使用属性(property),而不是可直接访问的数据成员 1. 概述 属性一直是C#语言的一等公民。自C# 1.0版本以来,C#对属性进行了一系列的增强,让其表达能力不断提到。你甚至可以为setter和getter指定不同的访问权限。隐式属性也极大降低了声明属性时的工作量, 阅读全文
posted @ 2022-11-14 09:13 syscallwww 阅读(27) 评论(0) 推荐(0) 编辑
摘要:《游戏编程模式》全书内容梗概总结 这是一篇超过万字读书笔记,总结了《游戏编程模式》一书中所有章节与内容的知识梗概。 目录与说明 《游戏编程模式》一书中总共介绍了19种设计模式,权当目录,现列举如下: 零、全书内容思维导图 一、常用GOF设计模式 1.命令模式 2.享元模式 3.观察者模式 4.原型模 阅读全文
posted @ 2022-11-14 09:11 syscallwww 阅读(173) 评论(0) 推荐(0) 编辑
摘要:《代码整洁之道》读书笔记 Part1 让代码比你来时更干净 编写代码的难度,取决于周边代码的阅读难度。想要快速实现需求,想要快速完成任务,想要轻松的写代码,请先让你书写的代码整洁易读。 保持整洁的习惯,发现脏代码就要及时纠正。花时间保持代码代码整洁,这不但有关效率,还有关项目的生存。 程序员遵从不了 阅读全文
posted @ 2022-11-14 09:09 syscallwww 阅读(59) 评论(0) 推荐(0) 编辑
摘要:java代码审计-表达式注入 0x01漏洞挖掘 spel spel表达式有三种用法: 注解 @value("#{表达式}") public String arg; 这种一般是写死在代码中的,不是关注的重点。 xml <bean id="Bean1" class="com.test.xxx"> <pr 阅读全文
posted @ 2022-11-13 08:35 syscallwww 阅读(181) 评论(0) 推荐(0) 编辑
摘要:Java代码审计-反序列化 0x00 漏洞挖掘 业务代码 简单来说,找readObject/readUnshared就好了 protected void doPost(HttpServletRequest request, HttpServletResponse response) throws S 阅读全文
posted @ 2022-11-13 08:35 syscallwww 阅读(238) 评论(0) 推荐(0) 编辑
摘要:Java代码审计-环境搭建+前置知识 0x00 中间件 tomcat 因为个人比较矫情,不想在mac搭java的开发环境,就想着有没有本地写代码然后部署到虚拟机上运行。毕竟java是静态语言,在编译阶段就能找出一大部分错误。 remote server 首先使用idea新建一个tomcat remo 阅读全文
posted @ 2022-11-13 08:34 syscallwww 阅读(180) 评论(0) 推荐(0) 编辑
摘要:java代码审计-命令执行 0x01 漏洞挖掘 String cmd = request.getParameter("cmd"); Runtime runtime = Runtime.getRuntime(); //Runtime.getRuntime.exec ProcessBuilder pro 阅读全文
posted @ 2022-11-13 08:34 syscallwww 阅读(97) 评论(0) 推荐(0) 编辑
摘要:java代码审计-文件操作 0x01 文件上传 这段代码来自菜鸟教程: private static final String UPLOAD_PATH = "/tmp/upload"; private boolean uploadWithFileUpload(HttpServletRequest r 阅读全文
posted @ 2022-11-13 08:34 syscallwww 阅读(92) 评论(0) 推荐(0) 编辑
摘要:Java代码审计-sqli 0x01 漏洞挖掘 jdbc 在上古时期,人们往往这么从数据库获取数据。 public User getUserById(String id) throws SQLException { Connection connection = JDBCTOOLS.getConne 阅读全文
posted @ 2022-11-13 08:33 syscallwww 阅读(49) 评论(0) 推荐(0) 编辑
摘要:java代码审计-ssrf 0x01 漏洞挖掘 java发送http请求的方式还是比较多的,下面是原生的: String url = request.getParameter("url"); URL u = new URL(url); //1.URL,直接打开,可以跨协议 InputStream i 阅读全文
posted @ 2022-11-13 08:33 syscallwww 阅读(134) 评论(0) 推荐(0) 编辑
摘要:java代码审计-ssti 0x01漏洞挖掘 Velocity @RequestMapping("/ssti/velocity") public String velocity(@RequestParam(name = "content") String content) { Velocity.in 阅读全文
posted @ 2022-11-13 08:32 syscallwww 阅读(121) 评论(0) 推荐(0) 编辑
摘要:java代码审计-xss 0x01 漏洞挖掘 protected void doGet(HttpServletRequest request, HttpServletResponse response) throws IOException, ServletException { response. 阅读全文
posted @ 2022-11-13 08:32 syscallwww 阅读(60) 评论(0) 推荐(0) 编辑
摘要:java代码审计-xxe 0x00 漏洞挖掘 java解析xml的方法有多种,比较常见的有四种:DOM、DOM4J、JDOM 和SAX。 //1. DocumentBuilder 原生、可回显 import javax.xml.parsers.DocumentBuilderFactory; Docu 阅读全文
posted @ 2022-11-13 08:30 syscallwww 阅读(265) 评论(0) 推荐(0) 编辑
摘要:一文读懂Android Gradle 为什么写这个? Gradle是什么 AS中的Gradle Build Script 执行顺序 gradle对象 setting对象 project对象 Root build.gradle buildscript allprojects Gradle Wrappe 阅读全文
posted @ 2022-11-12 21:53 syscallwww 阅读(102) 评论(0) 推荐(0) 编辑
摘要:FRIDA脚本系列(四)更新篇:几个主要机制的大更新 进程创建机制大更新 存在的问题:无法为新进程准备参数和环境 问题产生的原因(一):当初源码中就没有实现 问题产生的原因(二):spawn()的历史遗留问题 进程创建机制更新(一):参数、目录、环境均可设置 进程创建机制更新(二):利用aux机制实 阅读全文
posted @ 2022-11-11 10:11 syscallwww 阅读(314) 评论(0) 推荐(0) 编辑
摘要:FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI 0x01. 日本抖音美如画 0x02. 如何让抖音AI更加“智能” 点赞&关注&上滑&转发:模拟点击 评论:模拟点击&输入框 0x03. 如何“训练”抖音AI 截图 将图片传回PC 将图片上传到百度AI平台 获取百度AI结果 按照结果决定是否 阅读全文
posted @ 2022-11-11 10:10 syscallwww 阅读(115) 评论(0) 推荐(0) 编辑
摘要:成长篇:动静态结合逆向WhatsApp 0x01.hook方法的所有重载 在一篇文章带你领悟Frida的精髓(基于安卓8.1)一文中,我们已经学会了对放的重载进行处理的方法,我们先回顾一下代码: my_class.fun.overload("int" , "int").implementation 阅读全文
posted @ 2022-11-11 10:09 syscallwww 阅读(133) 评论(0) 推荐(0) 编辑
摘要:FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例 0x01.FRIDA是啥?为啥这么火? 0x02.FRIDA脚本的概念 0x03.简单脚本一:枚举所有的类 0x04.简单脚本二:定位目标类并打印类的实例 0x05.简单脚本三:枚举所有方法并定位方法 0x06.综合案例:在安卓8 阅读全文
posted @ 2022-11-11 10:08 syscallwww 阅读(152) 评论(0) 推荐(0) 编辑
摘要:一篇文章带你领悟frida的精髓(基于安卓8.1) frida是啥? frida为什么这么火? frida实操环境 基本能力Ⅰ:hook参数、修改结果 基本能力Ⅱ:参数构造、方法重载、隐藏函数的处理 中级能力:远程调用 高级能力:互联互通、动态修改 一篇文章带你领悟frida的精髓(基于安卓8.1) 阅读全文
posted @ 2022-11-11 10:02 syscallwww 阅读(217) 评论(0) 推荐(0) 编辑
摘要:• 1.3 Android/iOS – 1.3.1 Android root • 1.3.1.1 硬件准备 • 1.3.1.2 刷入官方Android 8.1 • 1.3.1.3 刷入twrp recovery • 1.3.1.4 刷入Magisk • 1.3.1.5 获取root权限 – 1.3. 阅读全文
posted @ 2022-11-11 09:58 syscallwww 阅读(214) 评论(0) 推荐(0) 编辑
摘要:XPOSED魔改一:获取特征 写在前面 准备环境:选择XPOSED版本v89 准备环境:选择谷歌原版镜像7.1.2 准备环境:使用SuperSU进行root 准备环境:安装Xposed框架并激活插件 收集特征:底包详细信息 收集特征:日志输出信息 收集特征:插件开发配置信息 收集特征:XposedC 阅读全文
posted @ 2022-11-11 09:53 syscallwww 阅读(534) 评论(0) 推荐(0) 编辑
摘要:## 以下的脚本和案例都是参照肉丝师傅的github上的文章的,文章是夹杂我个人的理解来写的,也算是一种学习了。 一.Frida脚本的概率并实现一个简单的hello-world frida脚本概念 本质就是一个插桩框架,可以对内存空间对象方法进行监视,修改或者替换的一段代码 ## 简单的hello 阅读全文
posted @ 2022-11-11 09:45 syscallwww 阅读(117) 评论(0) 推荐(0) 编辑
摘要:综合实战 spawn/attach时机的选择 各种主动调用/直接撸完 各种hook以及构造函数 动态加载自己的dex z3:约束求解/符号执行 0x01 通过案例来进行实战 1. 这里又放了个新的apk,直接开冲,一启动就发现骚的地方的,居然说不是Russian的就无法登陆,乌拉! 然后这里打开ja 阅读全文
posted @ 2022-11-11 09:39 syscallwww 阅读(65) 评论(0) 推荐(0) 编辑
摘要:RPC远程调用概念和实例 一定要注意顺序,先hook,然后invoke,再rpc 逆向三段: 第三段RPC:Remote Procedure Call 远程调用 FRIDA精髓:远程调动 frida(rpc)多主机多手机多端口混连 frida精髓:互联互通 frida精髓:动态修改 child-ga 阅读全文
posted @ 2022-11-11 09:35 syscallwww 阅读(159) 评论(0) 推荐(0) 编辑
摘要:Frida综合情景案例 六层锁机案例 调用静态函数和调用非静态函数 设置(同名)成员变量 内部类,枚举类的函数并hook,trace原型1 查找接口,hook动态加载dex -“补充一个找interface的实现,“通杀”的方法“ 枚举class,trace原型2 找hook点的一个原则:开发的视角 阅读全文
posted @ 2022-11-11 09:32 syscallwww 阅读(187) 评论(0) 推荐(0) 编辑
摘要:Frida构造数组,对象,Map和类参数 数组/(字符串)对象数组/gson/Java.array 对象/多态,强转Java.cast 接口interface,Java.register 枚举,泛型,List,Map,Set,迭代打印 重要思路:开发时如何打印,frida中也是如何打印 non-as 阅读全文
posted @ 2022-11-11 09:31 syscallwww 阅读(976) 评论(0) 推荐(0) 编辑
摘要:Frida上手和逆向三段 FRIDA基本操作:参数,调用栈,返回值 frida精髓2:方法重载,参数构造,动静态处理 frida精髓3:主动调用,忽略内部细节,直接返回结果 逆向三段: (hook invoke) rpc 0x01 在kali上安装androidstudio,然后新建一个app项目, 阅读全文
posted @ 2022-11-11 09:29 syscallwww 阅读(271) 评论(0) 推荐(0) 编辑
摘要:Frida简介 objection与frida版本匹配安装 objection连接非标准端口 objection内存漫游,hook,trace objection插件体系:Wallbreaker objection + DEXDump脱壳 0x01 objection安装 objection安装是使 阅读全文
posted @ 2022-11-11 09:28 syscallwww 阅读(324) 评论(0) 推荐(0) 编辑
摘要:系统框架native hook init_array原理so加载执行流程 hook_linker init_array自吐 应用以32位在64位终端运行 adb install --abi armeabi-v7a <path to apk> hook linker中的call_function函数, 阅读全文
posted @ 2022-11-11 09:21 syscallwww 阅读(64) 评论(0) 推荐(0) 编辑
摘要:系统框架层native hook libc函数符号hook libc函数参数、返回值打印和替换 主动调用libc读写文件 hook linker dlopen frida-trace 引入例子,先hook pthread这个libc函数,流程个人理解是,先看函数是否导出,如果导出可以直接使用frid 阅读全文
posted @ 2022-11-11 09:20 syscallwww 阅读(163) 评论(0) 推荐(0) 编辑
摘要:系统框架native hook JNI函数符号hook JNI函数参数、返回值打印和替换 动态注册JNI_Onload hook RegisterNatives jnitrace 引入一个例子,hook GetStringUTFChars这个jni函数,实际上看安卓源码会很明显 发现是在libart 阅读全文
posted @ 2022-11-11 09:19 syscallwww 阅读(284) 评论(0) 推荐(0) 编辑
摘要:用户代码 native hook 静态注册函数参数,返回值打印和替换 调用栈 主动调动 符号hook == 偏移hook 枚举并保存结果 0x01 修改返回值以及参数和主动调用 修改返回值修改的原则本质上还是根据开发的套路去走,利用jni开发api去做,这里也是有文档可以进行查询的,https:// 阅读全文
posted @ 2022-11-11 09:18 syscallwww 阅读(118) 评论(0) 推荐(0) 编辑
摘要:用户代码 native hook Frida反调试与反反调试基本思路(Java层API,Native层API,Syscall) 六月题的Frida反调试的实现以及 Native函数的Java hook以及主动调用 静态注册函数参数,返回值打印和替换 0x1 反调试 17种的so的反调试,同样适用于f 阅读全文
posted @ 2022-11-11 09:14 syscallwww 阅读(452) 评论(0) 推荐(0) 编辑
摘要:组件和事件的hook核心原理和案例 0x01 构造方法的hook的例子(java.lang.String这个随便哪个类都行) #构造方法的hookJava.use("java.lang.String").$init.implementation=....#构造方法的主动调用Java.use("jav 阅读全文
posted @ 2022-11-11 09:13 syscallwww 阅读(32) 评论(0) 推荐(0) 编辑
摘要:Flutter 动画详解(二) 本文通过代码层面去分析Flutter动画的实现过程,介绍了Flutter中的Animation库以及Physics库。 1. 介绍 本文会从代码层面去介绍Flutter动画,因此不会涉及到Flutter动画的具体使用。 1.1 Animation库 Flutter的a 阅读全文
posted @ 2022-11-10 12:33 syscallwww 阅读(72) 评论(0) 推荐(0) 编辑
摘要:Flutter 动画详解(一) 本文主要介绍了动画的原理相关概念,对其他平台的动画做了一个简要的梳理,并简要的介绍了Flutter动画的一些知识。 1. 动画介绍 动画对于App来说,非常的重要。很多App,正是因为有了动画,所以才会觉得炫酷。移动端的动画库有非常的多,例如iOS上的Pop、web端 阅读全文
posted @ 2022-11-10 12:32 syscallwww 阅读(122) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局控件完结篇 本文对Flutter的29种布局控件进行了总结分类,讲解一些布局上的优化策略,以及面对具体的布局时,如何去选择控件。 1. 系列文章 Flutter 布局详解Flutter 布局(一)- Container详解Flutter 布局(二)- Padding、Align、 阅读全文
posted @ 2022-11-10 12:30 syscallwww 阅读(96) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(十)- ListBody、ListView、CustomMultiChildLayout详解 本文主要介绍Flutter布局中的ListBody、ListView、CustomMultiChildLayout控件,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. L 阅读全文
posted @ 2022-11-10 12:29 syscallwww 阅读(66) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(九)- Flow、Table、Wrap详解 本文主要介绍Flutter布局中的Flow、Table、Wrap控件,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. Flow A widget that implements the flow layout algor 阅读全文
posted @ 2022-11-10 11:25 syscallwww 阅读(194) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(八)- Stack、IndexedStack、GridView详解 本文主要介绍Flutter布局中的Stack、IndexedStack、GridView控件,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. Stack A widget that positio 阅读全文
posted @ 2022-11-10 11:24 syscallwww 阅读(124) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(七)- Row、Column详解 本文主要介绍Flutter布局中的Row、Column控件,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. Row A widget that displays its children in a horizontal array 阅读全文
posted @ 2022-11-10 11:24 syscallwww 阅读(108) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(六)- SizedOverflowBox、Transform、CustomSingleChildLayout详解 本文主要介绍Flutter布局中的SizedOverflowBox、Transform、CustomSingleChildLayout三种控件,详细介绍了其布局行为 阅读全文
posted @ 2022-11-10 11:23 syscallwww 阅读(27) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(五)- LimitedBox、Offstage、OverflowBox、SizedBox详解 本文主要介绍Flutter布局中的LimitedBox、Offstage、OverflowBox、SizedBox四种控件,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. 阅读全文
posted @ 2022-11-10 11:22 syscallwww 阅读(82) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(四)- Baseline、FractionallySizedBox、IntrinsicHeight、IntrinsicWidth详解 本文主要介绍Flutter布局中的Baseline、FractionallySizedBox、IntrinsicHeight、Intrinsic 阅读全文
posted @ 2022-11-10 11:22 syscallwww 阅读(108) 评论(0) 推荐(0) 编辑
摘要:现有项目中集成Flutter 本文列举了项目开发使用Flutter会遇到的问题,以及如何使用Flutter module在现有项目中集成Flutter,并对其原理进行了分析。 最近在做的一个商业项目,完全的使用Flutter编写的,这其中的坑,只有写过的人才能体会到。 1. 纯Flutter项目的问 阅读全文
posted @ 2022-11-10 11:21 syscallwww 阅读(57) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(三)- FittedBox、AspectRatio、ConstrainedBox详解 本文主要介绍Flutter布局中的FittedBox、AspectRatio、ConstrainedBox,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. FittedBox S 阅读全文
posted @ 2022-11-10 11:19 syscallwww 阅读(73) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(二)- Padding、Align、Center详解 本文主要介绍Flutter布局中的Padding、Align以及Center控件,详细介绍了其布局行为以及使用场景,并对源码进行了分析。 1. Padding A widget that insets its child b 阅读全文
posted @ 2022-11-10 11:19 syscallwww 阅读(203) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局(一)- Container详解 本文主要介绍Flutter中非常常见的Container,列举了一些实际例子介绍如何使用。 1. 简介 A convenience widget that combines common painting, positioning, and si 阅读全文
posted @ 2022-11-10 11:18 syscallwww 阅读(133) 评论(0) 推荐(0) 编辑
摘要:Flutter 布局详解 本文主要介绍了Flutter布局相关的内容,对相关知识点进行了梳理,并从实际例子触发,进一步讲解该如何去进行布局。 1. 简介 在介绍Flutter布局之前,我们得先了解Flutter中的一些布局相关的特性。 1.1 边界约束(box constraints) box co 阅读全文
posted @ 2022-11-10 11:17 syscallwww 阅读(138) 评论(0) 推荐(0) 编辑
摘要:Flutter Plugin开发流程 这篇文章主要介绍了Flutter Plugin开发流程,包括如何利用Android Studio开发以及发布等。 本文主要给大家介绍如何开发Flutter Plugin中Android的部分。有关Flutter以及Flutter Plugin的概念,感兴趣的可以 阅读全文
posted @ 2022-11-10 11:16 syscallwww 阅读(245) 评论(0) 推荐(0) 编辑
摘要:Flutter 不一样的跨平台解决方案 本文主要介绍Flutter相关的东西,包括Fuchsia、Dart、Flutter特性、安装以及整体架构等内容。 简介 Flutter作为谷歌最近推出的跨平台开发框架,一经推出便吸引了不少注意。关于Flutter,目前我们知道它是一个跨平台开发框架。但是它本身 阅读全文
posted @ 2022-11-10 10:36 syscallwww 阅读(103) 评论(0) 推荐(0) 编辑
摘要:介绍:这是一篇tp的漏洞总结,以及一些自己遇到过或思考过的tricks, 查找漏洞建议直接页面搜索版本号,例如这些关键字:5.1、5.0、3.2 问题:如何判断TP版本? 黑盒 构造请求错误,如果目标错误管理不规范就可能显示tp版本信息 请求App/Runtime/Logs/Home/22_05_1 阅读全文
posted @ 2022-11-09 14:22 syscallwww 阅读(127) 评论(0) 推荐(0) 编辑
摘要:Request(5.0.18版本) 前置PHP知识:PHP中self :: 和 this-> 的用法 前置PHP知识:new static 和 new self的区别 -主要就是有继承的时候的区别 下面只列举部分重要方法 初始化和构造函数:instance和__construct public st 阅读全文
posted @ 2022-11-09 14:21 syscallwww 阅读(108) 评论(0) 推荐(0) 编辑
摘要:很烂,不建议看。建议略过 ## Controller 大多是一些模板渲染的方法。从构造函数中就可以看出来, public function __construct(Request $request = null) { $this->view = View::instance(Config::get( 阅读全文
posted @ 2022-11-09 14:20 syscallwww 阅读(20) 评论(0) 推荐(0) 编辑
摘要:TP5框架简单理解 (PS:只做粗略、关键知识的记录,TP程序的开始。详情请阅读官方手册) 1. 架构总览 TP程序的开始 PHP >=5.3.0, PHP7 ThinkPHP5.0应用基于MVC(模型-视图-控制器)的方式来组织。 MVC是一个设计模式,它强制性的使应用程序的输入、处理和输出分开。 阅读全文
posted @ 2022-11-09 14:19 syscallwww 阅读(182) 评论(0) 推荐(0) 编辑
摘要:2.请求相关 2.1 如何获取请求参数的? 首先要use一下TP写好的Request类,然后调用的话可以用很多种写法,下面是一种 <?phpnamespace app\index\controller;use think\Request;class Index // class Index exte 阅读全文
posted @ 2022-11-09 14:18 syscallwww 阅读(120) 评论(0) 推荐(0) 编辑
摘要:3. 数据库 相信跟完那几个SQLi漏洞的代码分析,就已经对TP种数据库操作有些了解了,故略。 4. 模板 4.1 变量输出 // index.php 控制器use think\Controller;use think\View;class Index extends Controller{ pub 阅读全文
posted @ 2022-11-09 14:18 syscallwww 阅读(21) 评论(0) 推荐(0) 编辑
摘要:TP5反序列化利用链 本文以第二人称视角重点谈谈给你了反序列化的利用链你该怎么写exp。 文章很长,当故事看即可。 漏洞版本为 ThinkPHP 5.1.X 下图是Mochazz 大佬画的非常优雅的一张调用链图 10 如果说之前了解过PHP反序列(重点知识)的基础知识(入门知识),那么一眼就能明白这 阅读全文
posted @ 2022-11-09 14:17 syscallwww 阅读(56) 评论(0) 推荐(0) 编辑
摘要:涉及到0day,暂不说明细节,只记录思路。 0x00 前言: 最近在审一套系统的时候,找到个sqli点 该系统搭建安装的时候默认mysql账号为root 对于into outfile写文件的条件也全部满足,遂想到用SQL注入写文件的方式来GetShell 0x01 问题 因为是用sqli写websh 阅读全文
posted @ 2022-11-09 14:16 syscallwww 阅读(1069) 评论(0) 推荐(0) 编辑
摘要:PDO主要是这个选项 PDO::ATTR_EMULATE_PREPARES => false image-20220622131618003 这个选项涉及到PDO的”预处理”机制:因为不是所有数据库驱动都支持SQL预编译,所以PDO存在”模拟预处理机制”。如果说开启了模拟预处理,那么PDO内部会模拟 阅读全文
posted @ 2022-11-09 14:15 syscallwww 阅读(109) 评论(0) 推荐(0) 编辑
摘要:参考链接:Mochazz/ThinkPHP-Vuln/ 影响版本:5.0.7<=ThinkPHP5<=5.0.22 、5.1.0<=ThinkPHP<=5.1.30 测试环境:PHP7.3.4、Mysql5.7.26、TP5.0.18 5.1.x : ?s=index/\think\Request/ 阅读全文
posted @ 2022-11-09 11:12 syscallwww 阅读(241) 评论(0) 推荐(0) 编辑
摘要:书接上文 利用method的任意方法调用,调用构造函数__construct,且调用时会传入$_POST数据,那么组合起来就是执行method方法可以控制类的成员变量的值。 filterValue中存在 call_user_func函数可以恶意利用,关注其参数$filters是否可控。 getFil 阅读全文
posted @ 2022-11-09 11:09 syscallwww 阅读(88) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP5之文件包含审计分析(五) 参考链接:Mochazz/ThinkPHP-Vuln/ 影响版本:5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10 测试环境:PHP7.3.4、Mysql5.7.26、TP5.0.18 0x00 环境准备 阅读全文
posted @ 2022-11-09 11:08 syscallwww 阅读(62) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP5漏洞分析之SQL注入(四) 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<= 阅读全文
posted @ 2022-11-09 10:25 syscallwww 阅读(85) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP 之 SQLI审计分析(三) Time:9-23 影响版本:ThinkPHP=5.1.22 Payload: /public/index.php/index/index?orderby[id`|updatexml(1,concat(0x7,user(),0x7e),1)%23]=1 阅读全文
posted @ 2022-11-09 10:20 syscallwww 阅读(25) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP 之 SQLI审计分析(二) Time:9-3 影响版本:ThinkPHP=5.0.10 Payload: /public/index.php/index/index?username[0]=not like&username[1][0]=&username[1][1]=&usern 阅读全文
posted @ 2022-11-09 10:14 syscallwww 阅读(27) 评论(0) 推荐(0) 编辑
摘要:ThinkPHP5之SQLI审计分析(一) Time:8-31 影响版本:5.0.13<=ThinkPHP<=5.0.15、 5.1.0<=ThinkPHP<=5.1.5 Payload: /public/index.php/index/index?username[0]=inc&username[ 阅读全文
posted @ 2022-11-09 09:27 syscallwww 阅读(53) 评论(0) 推荐(0) 编辑
摘要:魔术方法 |方法名|调用条件| | | | |__call|调用不可访问或不存在的方法时被调用| |__callStatic |调用不可访问或不存在的静态方法时被调用 |__clone |进行对象clone时被调用,用来调整对象的克隆行为 |__constuct |构建对象的时被调用; |__deb 阅读全文
posted @ 2022-11-08 10:23 syscallwww 阅读(16) 评论(0) 推荐(0) 编辑
摘要:PHP中有一些内置类 SimpleXMLElement 其中当$data 为XML数据, $options=2时易造成XXE注入。这里 final public SimpleXMLElement::__construct ( string $data [, int $options = 0 [, b 阅读全文
posted @ 2022-11-08 10:16 syscallwww 阅读(28) 评论(0) 推荐(0) 编辑
摘要:in_array() 功能: 检查数组中是否存在某个值。 定义: in_array ( mixed $needle , array $haystack , bool $strict = false ) : bool 解释:大海捞针,在大海(haystack)中搜索针( needle),如果没有设置 阅读全文
posted @ 2022-11-08 10:01 syscallwww 阅读(45) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 在N年前有个siteserver的远程getshell,其实这个洞很简单,问题出在下载模板这里。 找个低版本4.5左右的siteserver下载 0x01 漏洞成因 POC 192.168.110.129:8081/siteserver/Ajax/ajaxOtherService.a 阅读全文
posted @ 2022-11-07 10:57 syscallwww 阅读(90) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 反序列化学习主要用到如下资料: 1..NET反序列化payload生成工具ysoserial.net。 2.attacking-net-serialization其中列举了多种反序列化漏洞。 3.BH_US_12_Forshaw_Are_You_My_Type_WP.pdf 0x01 阅读全文
posted @ 2022-11-07 10:56 syscallwww 阅读(250) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 UEditor 的.NET版本N年前爆出一个远程下载漏洞。 0x01 漏洞成因 URL: http://192.168.110.129:520/gbk-net/net/controller.ashx?action=catchimage 在POC中请求的URL如上,直接定位到文件con 阅读全文
posted @ 2022-11-07 10:50 syscallwww 阅读(65) 评论(0) 推荐(0) 编辑
摘要:0x00 ASP.NET安全认证 1.在web.config中有四种验证模式: 方式 | 描述 | window|IIS验证,在内联网环境中非常有用 Passport|微软集中式身份验证,一次登录便可访问所有成员站点,需要收费 Form|窗体验证,验证帐号/密码,Web编程最佳最流行的验证方式 No 阅读全文
posted @ 2022-11-07 10:47 syscallwww 阅读(44) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 本章内容: 1.xss 2.csrf 3.文件上传 0x01 XSS 在asp.net中我们插入XSS代码经常会遇到一个错误A potentially dangerous Request.Form 这是因为在aspx文件头一般会定义一句<%@ Page validateRequest 阅读全文
posted @ 2022-11-07 10:42 syscallwww 阅读(16) 评论(0) 推荐(0) 编辑
摘要:0x00 简介 基础知识: ASP.NET开发可以选用两种框架:ASP.NET Core与ASP.NET Framework ASP.NET开发也分为两种: WebApplication: WEB应用程序,改变代码后需要重启网页。具有namespace空间名称,项目中所有的程序代码文件,和独立的文件 阅读全文
posted @ 2022-11-07 10:36 syscallwww 阅读(63) 评论(0) 推荐(0) 编辑
摘要:CS学习记录-探测&提取配置Beacon是Cobalt¨NBSP;Strike运⾏在⽬标主机上的payload,Beacon在隐蔽信道上我们提供服务,⽤于⻓期控制受感染主机。 它的⼯作⽅式与Metasploit Framework Payload类似。在实际渗透过程中,我们可以将其嵌⼊到可执⾏⽂件、 阅读全文
posted @ 2022-11-06 16:23 syscallwww 阅读(352) 评论(0) 推荐(0) 编辑
摘要:反虚拟机、反沙箱技术整理汇总安全狗的⾃我修养 2022-11-06 15:49 反虚拟机、反沙箱技术整理汇总 延迟执⾏ 因为沙箱对样本运⾏时间有限制,使⽤已知的windows Api(例如NtDelayExecution, CreateWaitTableTImer,SetTimer等)将恶意代码的执 阅读全文
posted @ 2022-11-06 15:54 syscallwww 阅读(766) 评论(0) 推荐(0) 编辑
摘要:虚拟机识别 识别虚拟机虚拟机软件在模仿真机时会保留一些工作,例如特定的文件、进程、注册表项、服务、网络设备适配器等,通过它们可以帮助我们分辨虚拟机与真机。 检查CPU指令●CPUID 该指令以EAX = 1作为输入执行,返回值描述处理器功能。在物理机器上的ECX位将等于0。访客VM将等于1。 ●"H 阅读全文
posted @ 2022-11-06 15:45 syscallwww 阅读(223) 评论(0) 推荐(0) 编辑
摘要:PowerShell脚本样本分析 haidragon 安全狗的⾃我修养 2022-11-06 15:34 PowerShell脚本样本分析 该恶意⽂件为ACE压缩⽂件,内含4个jpg⽂件和⼀个PE⽂件,利⽤WinRAR漏洞(CVE2018-20250),诱使受害者解压⽂件触发漏洞释放PE⽂件到启动⽬ 阅读全文
posted @ 2022-11-06 15:40 syscallwww 阅读(134) 评论(0) 推荐(0) 编辑
摘要:⼤灰狼远控⽊⻢分析⼤灰狼RAT分析样本为远控客户端,样本联⽹下载⼤灰狼远控dll,其导出函数DllFuUpgradrs注册⾃启服务、连接服务端,接收服务端指令来控制⽤户系统。haidragon2022-11-06¨NBSP;15:21安全狗的⾃我修养样本执⾏流程1.样本概况1.1样本信息Fil 阅读全文
posted @ 2022-11-06 15:28 syscallwww 阅读(321) 评论(0) 推荐(0) 编辑
摘要:DDoS⽊⻢¨NBSP;- Tsunami家族样本分析⼀、样本概述样本运⾏平台为linux系统,作为僵⼫⽹络节点进⾏DDoS攻击。连接IRC服务器,通过互联⽹中继聊天接收指令,能够完成聊天服务器相关的聊天室配置、身份配置、状态反馈等聊天功能,通过解析消息获取攻击类型与攻击⽬标,完成DDoS攻击。⼆、 阅读全文
posted @ 2022-11-06 15:13 syscallwww 阅读(107) 评论(0) 推荐(0) 编辑
摘要:APT样本分析 - plugx家族RAT⽊⻢ ⼀、样本概述 样 本 从 海 莲 花 服 务 器 扒 下 来 的 ( 经 提 醒 修 改 , 原 先 错 误 归 类 为 海 莲 花 ) , wsc_proxy.exe执⾏后加载wsc.dll解密wsc.dump⽂件,得到攻击模块(dll),攻击模块注⼊ 阅读全文
posted @ 2022-11-06 12:18 syscallwww 阅读(236) 评论(0) 推荐(0) 编辑
摘要:Windows 基础服务搭建 磁盘管理 例1 新建两个 10G 的硬盘,名称为 A-10-1、A-10-2,挂载到主机; 新建镜像卷,使用所有空间,驱动器号为 D. 1. 开始——管理工具——计算机管理——存储——磁盘管理 2. 把新建的磁盘 1 和 2 联机初始化 3. 右键磁盘 1——建立镜像卷 阅读全文
posted @ 2022-11-05 15:02 syscallwww 阅读(294) 评论(0) 推荐(0) 编辑
摘要:Speed-Win 大纲 基础使用 环境变量 符号 会话 文件和目录 查看 创建 删除 查询 修改 链接 网络管理 IPC$ 查看网络信息 网络排错工具 RDP 防火墙 系统管理 系统信息 日志 系统设置 时间 注册表 计划任务 组策略 账号管控 进程管理 设备管理 硬盘-数据 安全设置 域 基础使 阅读全文
posted @ 2022-11-05 15:02 syscallwww 阅读(142) 评论(0) 推荐(0) 编辑
摘要:Secure-Win windows 加固+维护+应急响应参考 大纲 文件 可疑文件 系统 开机启动 账号 进程 注册表 日志 系统日志 日志工具 第三方程序日志 网络 端口 RDP DNS windows系统共享 防御密码抓取 防御Responder欺骗 阻止非 PPL 进程修改 PPL 进程的 阅读全文
posted @ 2022-11-05 15:01 syscallwww 阅读(188) 评论(0) 推荐(0) 编辑
摘要:PowerShell 笔记 什么是 PowerShell Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework 的强大功能. Windows PowerShell 需要用于管理 .NET 对象的语言.该语言需要为使用 c 阅读全文
posted @ 2022-11-05 15:00 syscallwww 阅读(196) 评论(0) 推荐(0) 编辑
摘要:WinRM 什么是 WinRM Windows 远程管理(WinRM)是 WS-Management Protocol 的 Microsoft 实现。 WS-Management 协议是一种基于 SOAP 的防火墙友好协议,旨在用于系统查找和交换管理信息。WS-Management 协议规范的目的是 阅读全文
posted @ 2022-11-05 14:59 syscallwww 阅读(160) 评论(0) 推荐(0) 编辑
摘要:PDB符号文件 什么是 PDB 文件 PDB(Program Data Base),意即程序的基本数据,是 VS 编译链接时生成的文件。DPB 文件主要存储了 VS 调试程序时所需要的基本信息,主要包括源文件名、变量名、函数名、FPO(帧指针)、对应的行号等等。因为存储的是调试信息,所以一般情况下 阅读全文
posted @ 2022-11-05 14:59 syscallwww 阅读(334) 评论(0) 推荐(0) 编辑
摘要:IPC$(Internet Process Connection) IPC$ 的概念 IPC$(Internet Process Connection) 是共享 "命名管道" 的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限, 在远程管理计算机和查看计算机的共享资 阅读全文
posted @ 2022-11-05 14:58 syscallwww 阅读(146) 评论(0) 推荐(0) 编辑
摘要:ACL 什么是 ACL windows 系统中的 ACL(Access Control List),用来表示组与用户权限的列表。比如文件、注册表的权限都包括 ACL,它用来表示哪些组与用户具有操作权限,其实主要是一组规则,定义哪些组与用户等对特定 AD 对象具有哪些权限。 ACL Access Co 阅读全文
posted @ 2022-11-05 14:58 syscallwww 阅读(75) 评论(0) 推荐(0) 编辑
摘要:组策略 组策略的概念 组策略(英语:Group Policy)是微软 Windows NT 家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO 阅读全文
posted @ 2022-11-05 14:57 syscallwww 阅读(498) 评论(0) 推荐(0) 编辑
摘要:域 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 大纲 域的原理 域结构 单域 域树 域林 GC 全局编录 FSMO 域信任关系 DC 域控 PDC 主域控制器 BDC 辅域控制器 RODC 只读域控制器 AD 活动目录 DNS 域名服务器 前言 什么是域 域用来描述一种架构,和“工作组” 阅读全文
posted @ 2022-11-05 14:56 syscallwww 阅读(490) 评论(0) 推荐(0) 编辑
摘要:信息 记录收集 Windows 系统软硬件信息的命令 域信息见 信息收集 笔记 大纲 软件 版本信息 环境变量 开机启动 日志 应用服务 用户相关 硬件 网络 硬盘文件系统 软件 版本信息 ver windows 版本 winver 弹框显示当前 windows 系统信息 hostname 显示当前 阅读全文
posted @ 2022-11-05 14:55 syscallwww 阅读(54) 评论(0) 推荐(0) 编辑
摘要:协议 LLMNR 链路本地多播名称解析(LLMNR)是一个基于域名系统(DNS)数据包格式的协议,IPv4 和 IPv6 的主机可以通过此协议对同一本地链路上的主机执行名称解析。Windows 操作系统从 Windows Vista 开始就内嵌支持,Linux 系统也通过 systemd 实现了此协 阅读全文
posted @ 2022-11-05 14:55 syscallwww 阅读(245) 评论(0) 推荐(0) 编辑
摘要:日志 前言 在 windows 系统的运行过程中会不断记录日志信息,根据种类可以分为windows日志(事件日志)、应用程序及服务日志,这些日志信息在取证和溯源中非常重要。 审核策略 Windows Server 2008 R2 系统的审核功能在默认状态下并没有启用 ,建议开启审核策略,若日后系统出 阅读全文
posted @ 2022-11-05 14:54 syscallwww 阅读(142) 评论(0) 推荐(0) 编辑
摘要:认证 注 : 笔记中拓扑图 drawio 与 xmind 源文件在其图片目录下 大纲 本地认证 LM-Hash NTLM-Hash 本地认证流程 DPAPI 网络认证 LM NTLM Challenge/Response NTLMv2 Net-NTLM hash 域环境中NTLM认证方式 SSP & 阅读全文
posted @ 2022-11-05 14:54 syscallwww 阅读(310) 评论(0) 推荐(0) 编辑
摘要:签名 数字签名结构 typedef struct _WIN_CERTIFICATE { DWORD dwLength; WORD wRevision; WORD wCertificateType; // WIN_CERT_TYPE_xxx BYTE bCertificate[ANYSIZE_ARRA 阅读全文
posted @ 2022-11-05 14:53 syscallwww 阅读(39) 评论(0) 推荐(0) 编辑
摘要:凭据 简介 Credential Manager,中文翻译为凭据管理器,用来存储凭据(例如网站登录和主机远程连接的用户名密码) 如果用户选择存储凭据,那么当用户再次使用对应的操作,系统会自动填入凭据,实现自动登录 凭据保存在特定的位置,被称作为保管库(vault)(位于%localappdata%/ 阅读全文
posted @ 2022-11-05 14:53 syscallwww 阅读(212) 评论(0) 推荐(0) 编辑
摘要:内存管理 注 : 笔记中拓扑图 drawio 源文件在其图片目录下 更多内存相关知识点可见 内存笔记 Windows 内存管理可概括为三大机制: 虚拟地址空间管理; 物理页面管理; 地址转译和页面交换. 虚拟地址空间管理机制 在早期的计算机系统中, 程序员负责管理内存, 后来, 为了减轻程序员的负担 阅读全文
posted @ 2022-11-05 14:52 syscallwww 阅读(96) 评论(0) 推荐(0) 编辑
摘要:角色权限 用户帐户 在 Windows vista 或是 windows 7中,有两个级别的用户:标准用户和管理员. 标准用户是计算机 Users 组的成员; 管理员是计算机 Administrators 组的成员. Windows 内置用户账户 权限:System > Administrator 阅读全文
posted @ 2022-11-05 14:51 syscallwww 阅读(167) 评论(0) 推荐(0) 编辑
摘要:角色权限 用户帐户 在 Windows vista 或是 windows 7中,有两个级别的用户:标准用户和管理员. 标准用户是计算机 Users 组的成员; 管理员是计算机 Administrators 组的成员. Windows 内置用户账户 权限:System > Administrator 阅读全文
posted @ 2022-11-04 15:23 syscallwww 阅读(125) 评论(0) 推荐(0) 编辑
摘要:工作组 工作组的定义 工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要 阅读全文
posted @ 2022-11-04 15:22 syscallwww 阅读(158) 评论(0) 推荐(0) 编辑
摘要:TLS 注 : 笔记中拓扑图 drawio 源文件在其图片目录下 相关文章 & 参考链接 https://blog.zeddyu.info/2021/04/20/tls-poison/ http://blog.nsfocus.net/tls1-3protocol/ https://mp.weixin 阅读全文
posted @ 2022-11-04 15:07 syscallwww 阅读(106) 评论(0) 推荐(0) 编辑
摘要:Speed-Linux 基础 Linux 命令、操作指南 大纲 👍 基础使用 环境变量 符号 会话 历史记录 文件和目录 查看 创建 删除 搜索 修改 比较 链接 压缩备份 📶 网络管理 查看网络信息 配置 抓包 传输-下载 bt 远程访问 Firewall Firewalld Iptables 阅读全文
posted @ 2022-11-04 15:05 syscallwww 阅读(97) 评论(0) 推荐(0) 编辑
摘要:Secure-Linux Linux 加固+维护+应急响应参考 文档内容仅限 Linux ,web 服务和中间件的加固内容请看 加固 大纲 文件 可疑文件 文件恢复 系统 密码重置 会话 开机启动 账号 SELinux 进程 系统完整性 日志 Net 端口 Firewall 禁ping SSH 文件 阅读全文
posted @ 2022-11-04 15:04 syscallwww 阅读(86) 评论(0) 推荐(0) 编辑
摘要:Power-Linux Linux 下各种常见服务的搭建/配置指南 大部分环境在 Centos7,少部分 Ubuntu 主要以安装搭建为主,近一步的配置请参考官方教程 大纲 🥩 常见工具 Lvm Net RAID Vim Tmux 🍜 网络服务 AdguardTeam butterfly Cac 阅读全文
posted @ 2022-11-04 15:03 syscallwww 阅读(226) 评论(0) 推荐(0) 编辑
摘要:God-Linux bash # 判断当前是否是登陆式或非登陆式 shell echo $0 # 上一个命令的最后一个参数.例如:上一条命令(vim test.txt),cat !$ = cat test.txt !$ # 以 root 身份运行最后一个命令 sudo !! # 一个命令创建项目的目 阅读全文
posted @ 2022-11-04 15:02 syscallwww 阅读(30) 评论(0) 推荐(0) 编辑
摘要:VSFTP 配置案例 安装 服务端 yum install -y vsftpd 客户端 yum install -y ftp 匿名访问 |参数|作用| | : | : | |anonymous_enable=YES | 允许匿名访问模式 | |anon_umask=022 | 匿名用户上传文件的 u 阅读全文
posted @ 2022-11-04 15:01 syscallwww 阅读(40) 评论(0) 推荐(0) 编辑
摘要:ufw 安装 sudo apt update && sudo apt install ufw 配置及使用 默认情况下,ufw 的配置文件在 /etc/default/ufw ,然后用户定义的防火墙规则文件会存在 /etc/ufw/*.rules 和 /lib/ufw/*.rules UFW 默认允许 阅读全文
posted @ 2022-11-04 14:58 syscallwww 阅读(99) 评论(0) 推荐(0) 编辑
摘要:terraform vultr providers vps https://registry.terraform.io/providers/vultr/vultr/latest/docs/resources/instance main.tf resource "vultr_instance" "f0 阅读全文
posted @ 2022-11-04 14:57 syscallwww 阅读(120) 评论(0) 推荐(0) 编辑
摘要:ssh 配置文件 sshd 配置文件是 : /etc/ssh/sshd_config Port 22 # 设置 ssh 监听的端口号,默认 22 端口 ListenAddress 0.0.0.0 # 指定监听的地址,默认监听所有; Protocol 2,1 # 指定支持的 SSH 协议的版本号。'1 阅读全文
posted @ 2022-11-04 14:57 syscallwww 阅读(20) 评论(0) 推荐(0) 编辑
摘要:samba 配置案例 案例 1 配置 smb 服务,共享目录为 /smbshare , 共享名必须为 smbshare, 只有本网段内的所有主机可以访问, smbshare 必须是可以浏览的, 用户 smb1 必须能够读取共享中的内容(用户名需要自己创建,密码为 smb123456); yum -y 阅读全文
posted @ 2022-11-04 14:56 syscallwww 阅读(476) 评论(0) 推荐(0) 编辑
摘要:PAM 关于PAM PAM 基础知识见 认证 安装 PAM CentOS、Fedora、EulerOS 系统默认安装了 PAM 并默认启动。 apt-get install libpam-cracklib 判断程序是否使用了 PAM ldd /usr/bin/passwd | grep libpam 阅读全文
posted @ 2022-11-04 14:55 syscallwww 阅读(298) 评论(0) 推荐(0) 编辑
摘要:openssl 什么是x509证书链 x509 证书一般会用到三类文件,key,csr,crt. Key 是私用密钥,openssl 格式,通常是 rsa 算法. csr 是证书请求文件,用于申请证书.在制作 csr 文件的时候,必须使用自己的私钥来签署申请,还可以设定一个密钥. crt 是 CA 阅读全文
posted @ 2022-11-04 14:55 syscallwww 阅读(86) 评论(0) 推荐(0) 编辑
摘要:Nginx 项目地址 https://www.nginx.com/ 配置生成 https://github.com/digitalocean/nginxconfig.io 反向代理 反向代理(Reverse Proxy)方式是指以代理服务器来接受 internet 上的连接请求,然后将请求转发给内部 阅读全文
posted @ 2022-11-04 14:54 syscallwww 阅读(23) 评论(0) 推荐(0) 编辑
摘要:nfs 配置案例 案例 1 服务端 在 Centos 上配置 nfs 服务以只读的形式方式共享目录 /public (目录需要自己创建). yum -y install nfs-utils vim /etc/exports /public 192.168.xxx.xxx(ro) mkdir /pub 阅读全文
posted @ 2022-11-04 14:54 syscallwww 阅读(32) 评论(0) 推荐(0) 编辑
摘要:mysql my.cnf 配置文件 port = 3309 socket = /usr/local/mysql/tmp/mysql.sock [mysqld] # 服务器端配置 !include /usr/local/mysql/etc/mysqld.cnf # 包含的配置文件,可以把用户名和密码文 阅读全文
posted @ 2022-11-04 14:53 syscallwww 阅读(22) 评论(0) 推荐(0) 编辑
摘要:LAMP LAMP 指的 Linux(操作系统)、ApacheHTTP 服务器,MySQL(有时也指 MariaDB,数据库软件) 和 PHP(有时也是指 Perl 或 Python) 的第一个字母,一般用来建立 web 应用平台 MairaDB 安装 yum install -y mariadb 阅读全文
posted @ 2022-11-04 14:52 syscallwww 阅读(13) 评论(0) 推荐(0) 编辑
摘要:Iptables 什么是 iptables Linux 系统在内核中提供了对报文数据包过滤和修改的官方项目名为 Netfilter,它指的是 Linux 内核中的一个框架,它可以用于在不同阶段将某些钩子函数(hook)作用域网络协议栈。Netfilter 本身并不对数据包进行过滤,它只是允许可以过滤 阅读全文
posted @ 2022-11-04 14:52 syscallwww 阅读(41) 评论(0) 推荐(0) 编辑
摘要:httpd Apache 与 httpd 的区别与关系 从我们仅仅web服务器使用者的角度说的话,它们是同一个东西。在 Apache 的网站上有两种安装包下载 httpd-2.0.50-i686-pc-linux-gnu.tar.gz 和 apache_1.3.33-i686-whatever-li 阅读全文
posted @ 2022-11-04 14:44 syscallwww 阅读(68) 评论(0) 推荐(0) 编辑
摘要:firewalld 实验 区域 防火墙各个区说明 drop (丢弃) 任何接收的网络数据包都被丢弃,没有任何回复.仅能有发送出去的网络连接. block (限制) 任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibi 阅读全文
posted @ 2022-11-04 14:43 syscallwww 阅读(63) 评论(0) 推荐(0) 编辑
摘要:Docker 笔记大部分内容来自 docker_practice ,仅做内容排版修改 部分内容由 xidaner 提供,仅做部分内容排版修改 常见报错 Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the 阅读全文
posted @ 2022-11-04 14:42 syscallwww 阅读(73) 评论(0) 推荐(0) 编辑
摘要:Docker-Compose 项目地址 https://github.com/docker/compose 为什么要使用 Docker-Compose Compose 项目是 Docker 官方的开源项目,负责实现对 Docker 容器集群的快速编排. 使用一个 Dockerfile 模板文件,可以 阅读全文
posted @ 2022-11-04 14:41 syscallwww 阅读(67) 评论(0) 推荐(0) 编辑
摘要:containerd 项目地址 : https://github.com/containerd/containerd 安装 如果你安装了docker,你的主机里就会有 containerd 所以这里略 使用 containerd -h ctr -h pull image ctr images pul 阅读全文
posted @ 2022-11-04 14:40 syscallwww 阅读(39) 评论(0) 推荐(0) 编辑
摘要:auditd auditd.conf # 目录或这个目录中的日志文件。 log_file =/var/log/audit/audit.log # 日志所属组 log_group = root # 审计应采用多少优先级推进守护进程。必须是非负数。0表示没有变化。 priority_boost = 4 阅读全文
posted @ 2022-11-04 14:39 syscallwww 阅读(111) 评论(0) 推荐(0) 编辑
摘要:Bandit-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. https://overthewire.org/wargames/bandit/ Level 0 访问 ssh 连接 主机:bandit.labs.o 阅读全文
posted @ 2022-11-04 14:29 syscallwww 阅读(436) 评论(0) 推荐(0) 编辑
摘要:symfonos5-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/symfonos-5,415/ Description Beginner 阅读全文
posted @ 2022-11-04 14:19 syscallwww 阅读(19) 评论(0) 推荐(0) 编辑
摘要:symfonos3-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/symfonos-3,332/ Description Intermedi 阅读全文
posted @ 2022-11-04 14:18 syscallwww 阅读(22) 评论(0) 推荐(0) 编辑
摘要:symfonos2-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/symfonos-2,331/ Description OSCP-like 阅读全文
posted @ 2022-11-04 14:17 syscallwww 阅读(27) 评论(0) 推荐(0) 编辑
摘要:symfonos1-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/symfonos-1,322/ Description Beginner 阅读全文
posted @ 2022-11-04 14:15 syscallwww 阅读(19) 评论(0) 推荐(0) 编辑
摘要:PumpkinRaising-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinraisi 阅读全文
posted @ 2022-11-04 14:14 syscallwww 阅读(33) 评论(0) 推荐(0) 编辑
摘要:PumpkinGarden-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkingarden 阅读全文
posted @ 2022-11-04 14:13 syscallwww 阅读(38) 评论(0) 推荐(0) 编辑
摘要:PumpkinFestival-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinfest 阅读全文
posted @ 2022-11-04 14:12 syscallwww 阅读(233) 评论(0) 推荐(0) 编辑
摘要:Kioptrix5-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/kioptrix-2014-5,62/ Description As us 阅读全文
posted @ 2022-11-03 12:47 syscallwww 阅读(35) 评论(0) 推荐(0) 编辑
摘要:Kioptrix4-WalkThrough 文章作者 xidaner & r0fus0d 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/kioptrix-level 阅读全文
posted @ 2022-11-03 12:47 syscallwww 阅读(41) 评论(0) 推荐(0) 编辑
摘要:Kioptrix3-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/ Description I 阅读全文
posted @ 2022-11-03 12:46 syscallwww 阅读(20) 评论(0) 推荐(0) 编辑
摘要:Kioptrix2-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/kioptrix-level-11-2,23/ Description T 阅读全文
posted @ 2022-11-03 12:46 syscallwww 阅读(19) 评论(0) 推荐(0) 编辑
摘要:It’s_October1-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/its-october-1,460/ Description We 阅读全文
posted @ 2022-11-03 12:41 syscallwww 阅读(24) 评论(0) 推荐(0) 编辑
摘要:DC9-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-9,412/ Description DC-9 is another purpo 阅读全文
posted @ 2022-11-03 12:37 syscallwww 阅读(86) 评论(0) 推荐(0) 编辑
摘要:DC8-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-8,367/ Description DC-8 is another purpo 阅读全文
posted @ 2022-11-03 12:37 syscallwww 阅读(111) 评论(0) 推荐(0) 编辑
摘要:DC7-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-7,356/ Description DC-7 is another purpo 阅读全文
posted @ 2022-11-03 12:36 syscallwww 阅读(32) 评论(0) 推荐(0) 编辑
摘要:DC6-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-6,315/ Description DC-6 is another purpo 阅读全文
posted @ 2022-11-03 12:35 syscallwww 阅读(52) 评论(0) 推荐(0) 编辑
摘要:DC5-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-5,314/ Description DC-5 is another purpo 阅读全文
posted @ 2022-11-03 12:35 syscallwww 阅读(101) 评论(0) 推荐(0) 编辑
摘要:DC4-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-4,313/ Description DC-4 is another purpo 阅读全文
posted @ 2022-11-03 12:34 syscallwww 阅读(50) 评论(0) 推荐(0) 编辑
摘要:DC3-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-3,312/ Description DC-3 is another purpo 阅读全文
posted @ 2022-11-03 12:34 syscallwww 阅读(60) 评论(0) 推荐(0) 编辑
摘要:DC2-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-2,311/ Description Much like DC-1, DC-2 阅读全文
posted @ 2022-11-03 12:33 syscallwww 阅读(41) 评论(0) 推荐(0) 编辑
摘要:DC1-WalkThrough 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 靶机地址 https://www.vulnhub.com/entry/dc-1,292/ Description DC-1 is a purposely b 阅读全文
posted @ 2022-11-03 12:32 syscallwww 阅读(70) 评论(0) 推荐(0) 编辑
摘要:xray 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/chaitin/xray 官方文档 https://docs.xray.cool/ 使用 生成证书 xray genca 爬虫爬取 阅读全文
posted @ 2022-11-03 12:30 syscallwww 阅读(41) 评论(0) 推荐(0) 编辑
摘要:Wireshark 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 官网 https://www.wireshark.org/ 流量包资源 Web 2.0 for packets | pcapr - 提供大量样本的社区 automayt 阅读全文
posted @ 2022-11-03 12:30 syscallwww 阅读(65) 评论(0) 推荐(0) 编辑
摘要:Wfuzz 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 官网 https://github.com/xmendez/wfuzz 教程 & Reference 史上最详[ZI]细[DUO]的wfuzz中文教程(一)——初识wfuzz 阅读全文
posted @ 2022-11-03 12:27 syscallwww 阅读(99) 评论(0) 推荐(0) 编辑
摘要:Volatility 文章作者 r0fus0d & Lorna Dane 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Volatility 是一个用于事件响应和恶意软件分析的开源内存取证框架。它是用 Python 编写的,支持 阅读全文
posted @ 2022-11-03 09:28 syscallwww 阅读(453) 评论(0) 推荐(0) 编辑
摘要:Sysmon 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Sysmon 是微软的一款轻量级的系统监控工具,最开始是由 Sysinternals 开发的,后来 Sysinternals 被微软收购,现在属于 Sysinterna 阅读全文
posted @ 2022-11-03 09:25 syscallwww 阅读(331) 评论(0) 推荐(0) 编辑
摘要:Suricata 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 官网 https://suricata-ids.org/ 项目地址 https://github.com/OISF/suricata 简介 Suricata 是由 OIS 阅读全文
posted @ 2022-11-03 09:25 syscallwww 阅读(487) 评论(0) 推荐(0) 编辑
摘要:Sqlmap 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/sqlmapproject/sqlmap 文章 & Reference Sqlmap使用教程[个人笔记精华整理] | 漏洞人生 阅读全文
posted @ 2022-11-03 09:23 syscallwww 阅读(85) 评论(0) 推荐(0) 编辑
摘要:Snort 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 官网 https://www.snort.org/ 简介 Snort 是开源的基于误用检测的网络入侵检测系统,采用规则匹配机制检测网络分组是否违反了事先配置的安全策略。安装在一 阅读全文
posted @ 2022-11-03 09:23 syscallwww 阅读(144) 评论(0) 推荐(0) 编辑
摘要:sliver 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/BishopFox/sliver 使用文档 https://github.com/BishopFox/sliver/wiki 阅读全文
posted @ 2022-11-03 09:22 syscallwww 阅读(1168) 评论(0) 推荐(0) 编辑
摘要:SET 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/trustedsec/social-engineer-toolkit/ 文章 & Reference Kali Linux工具集简介 阅读全文
posted @ 2022-11-03 09:21 syscallwww 阅读(33) 评论(0) 推荐(0) 编辑
摘要:RedGuard 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/wikiZ/RedGuard 介绍 RedGuard,是一款 C2 设施前置流量控制技术的衍生作品,有着更加轻量的设计、高 阅读全文
posted @ 2022-11-03 09:21 syscallwww 阅读(138) 评论(0) 推荐(0) 编辑
摘要:pupy 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/n1nj4sec/pupy 相关文章 pupy安装与使用 Pupy利用分析——Windows平台下的功能 安装 Docker 安装 阅读全文
posted @ 2022-11-02 20:40 syscallwww 阅读(568) 评论(0) 推荐(0) 编辑
摘要:nuclei 非常优秀的漏洞扫描工具,值得学习! 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 projectdiscovery/nuclei 语法规则 https://nuclei.projectdiscovery.io/ 阅读全文
posted @ 2022-11-02 20:34 syscallwww 阅读(3398) 评论(0) 推荐(0) 编辑
摘要:Nmap 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 官网 https://nmap.org/ 文章 & Reference [渗透神器系列]nmap Nmap扫描原理与用法 Nmap 进阶使用 [ 脚本篇 ] Nmap在VMwar 阅读全文
posted @ 2022-11-02 20:33 syscallwww 阅读(148) 评论(0) 推荐(0) 编辑
摘要:ModSecurity 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 ModSecurity 是一款开源的跨平台 Web 应用程序防火墙(WAF)引擎,用于 Apache,IIS 和 Nginx,由 Trustwave 的 Sp 阅读全文
posted @ 2022-11-02 20:32 syscallwww 阅读(52) 评论(0) 推荐(0) 编辑
摘要:Mimikatz 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/gentilkiwi/mimikatz 文章 & Reference 九种姿势运行 Mimikatz Mimikatz 使 阅读全文
posted @ 2022-11-02 20:31 syscallwww 阅读(367) 评论(0) 推荐(0) 编辑
摘要:Metasploit 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Metasploit 是一个漏洞框架,拥有超过 1700 个漏洞利用程序,大大简化了渗透测试的工作,同时 阅读全文
posted @ 2022-11-02 20:30 syscallwww 阅读(165) 评论(0) 推荐(0) 编辑
摘要:merlin 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 项目地址 https://github.com/Ne0nd0g/merlin https://github.com/Ne0nd0g/merlin-agent https:// 阅读全文
posted @ 2022-11-02 20:29 syscallwww 阅读(569) 评论(0) 推荐(0) 编辑
摘要:Kali 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 官网 https://www.kali.org/downloads/ 教程 & Reference Kali-learning-notes Wiki Kali Linux 渗透测 阅读全文
posted @ 2022-11-02 20:29 syscallwww 阅读(100) 评论(0) 推荐(0) 编辑
摘要:IDA 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 & Reference 萌新学逆向——T1 IDA的正确开启姿势 分析实战读书笔记3_IDA小知识 ida字符串存储的小端序陷阱 恶意样本分析精要及实践8-IDA使用(一 阅读全文
posted @ 2022-11-02 20:29 syscallwww 阅读(351) 评论(0) 推荐(0) 编辑
摘要:Hashcat 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Hashcat 自称是世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于 Linux,OS X 和 Windows 的版本可以 阅读全文
posted @ 2022-11-02 20:28 syscallwww 阅读(1523) 评论(0) 推荐(0) 编辑
摘要:Ghidra 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Ghidra 是由美国国家安全局(NSA)研究部门开发的软件逆向工程(SRE)套件,用于支持网络安全任务。包括一套功能齐全的高端软件分析工具,使用户能够在各种平台 (W 阅读全文
posted @ 2022-11-02 20:26 syscallwww 阅读(307) 评论(0) 推荐(0) 编辑
摘要:fscan 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 项目地址 https://github.com/shadow1ng/fscan 安装 二进制文件下载 wget h 阅读全文
posted @ 2022-11-02 20:25 syscallwww 阅读(721) 评论(0) 推荐(0) 编辑
摘要:frp 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露 阅读全文
posted @ 2022-11-02 20:25 syscallwww 阅读(44) 评论(0) 推荐(0) 编辑
摘要:CobaltStrike 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Cobalt Strike 是一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket 代理, 阅读全文
posted @ 2022-11-02 20:24 syscallwww 阅读(580) 评论(0) 推荐(0) 编辑
摘要:Burp Suite 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Burp Suite 是进行 Web 应用安全测试的一个集成平台,无缝融合各种安全工具并提供全面的接口适配,支持完整的 Web 应用测试流程,从最初的映射和应用 阅读全文
posted @ 2022-11-02 20:21 syscallwww 阅读(569) 评论(0) 推荐(0) 编辑
摘要:BloodHound 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 BloodHound 可以在域内导出相关信息,将采集的数据导人本地 Neo4j 数据库,并进行展示和分析。 通过使用图与线的形式,展现域内所有相关用户、组、计算 阅读全文
posted @ 2022-11-02 18:50 syscallwww 阅读(24) 评论(0) 推荐(0) 编辑
摘要:Aircrack 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 aircrack 是一个比较出名的用于破解 WEP 和 WPA 加密的无线网络的一款工具,由 6 个不同的部分组成: aircrack-ng 用于破解 WEP 以及 阅读全文
posted @ 2022-11-02 18:49 syscallwww 阅读(109) 评论(0) 推荐(0) 编辑
摘要:Android安全 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 案例 Attacking the attackers Hacking like it's 1999 如何攻击智能汽车远程启动系统(Part 1) 对恶意Android应 阅读全文
posted @ 2022-11-02 18:47 syscallwww 阅读(51) 评论(0) 推荐(0) 编辑
摘要:PWN 相关工具 pwntools 如何验证 pwntools 安装成功 python 进入交互,导入 pwn 库,出现如下字符证明 pwntools 安装成功 python3 >>> from pwn import * >>> asm("xor eax,eax") b'1\xc0' pwndbg/ 阅读全文
posted @ 2022-11-02 18:46 syscallwww 阅读(178) 评论(0) 推荐(0) 编辑
摘要:SLMail 溢出案例 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 环境 win7 SLMail 版本5.5.0 ImmunityDebugger 版本1_85 payload pop3-pass-fuzz.py #!/usr/bi 阅读全文
posted @ 2022-11-02 18:45 syscallwww 阅读(70) 评论(0) 推荐(0) 编辑
摘要:IDOR 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 认证绕过 未授权访问 身份认证绕过 密码重置 验证码突破 Ticket_Trick 授权绕过 阅读全文
posted @ 2022-11-02 18:41 syscallwww 阅读(70) 评论(0) 推荐(0) 编辑
摘要:B/S - Exploits 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 各类论坛/CMS框架 AEM 74CMS dedeCMS Discuz Discuz Discuz!ML Drupal ECshop Fastadmin 阅读全文
posted @ 2022-11-02 18:40 syscallwww 阅读(1309) 评论(0) 推荐(0) 编辑
摘要:前端攻防 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 前端加解密 相关文章 浅析前端加密后数据包的修改方法 浅谈web安全之前端加密 当爆破遇到JS加密 相关案例 H5页面漏洞挖掘之路-加密篇 挖洞小技巧--JS简单逆向 技术讨论 阅读全文
posted @ 2022-11-02 18:39 syscallwww 阅读(68) 评论(0) 推荐(0) 编辑
摘要:OOB 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 带外通道技术(OOB)总结 OOB(out of band)分析系列之DNS渗漏 Burpsuite之BurpCollaborator模块介绍 Persistent Ac 阅读全文
posted @ 2022-11-02 15:31 syscallwww 阅读(82) 评论(0) 推荐(0) 编辑
摘要:JWT 安全 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 关于 JWT 认证的基本知识点可见笔记 认证 & 授权 相关文章 全程带阻:记一次授权网络攻防演练 (上) 对jwt的安全测试方式总结 攻击JWT的一些方法 JWT攻击手册: 阅读全文
posted @ 2022-11-02 15:30 syscallwww 阅读(80) 评论(0) 推荐(0) 编辑
摘要:HTTP_request_smuggling 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 HTTP Desync Attacks: Request Smuggling Reborn | Blog - PortSwigger 阅读全文
posted @ 2022-11-02 15:30 syscallwww 阅读(37) 评论(0) 推荐(0) 编辑
摘要:绕过访问 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 Tips : Bypass Etag If-None-Match 记一次403绕过技巧 相关案例 Bypassing 403 Protection To Get Pag 阅读全文
posted @ 2022-11-02 15:27 syscallwww 阅读(49) 评论(0) 推荐(0) 编辑
摘要:XXE 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 描述 XXE 就是 XML 外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 XML 文档结构包括 X 阅读全文
posted @ 2022-11-02 15:27 syscallwww 阅读(52) 评论(0) 推荐(0) 编辑
摘要:XSS 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 XSS 插入绕过一些方式总结 XSS 总结 WAF的 XSS 绕过姿势 他山之石 | 对 XSS 的一次深入分析认识 minimaxir/big-list-of-naug 阅读全文
posted @ 2022-11-02 15:26 syscallwww 阅读(67) 评论(0) 推荐(0) 编辑
摘要:Web Generic 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 文件包含 日志中毒攻击 文件解析 IIS Nginx Apache 其他 文件上传 信息泄露 目录遍历 任意文件读取 源码泄露 GIT SVN bzr DS_ 阅读全文
posted @ 2022-11-02 15:25 syscallwww 阅读(134) 评论(0) 推荐(0) 编辑
摘要:Upload 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 描述 文件上传过程中,通常因为未校验上传文件后缀类型,导致用户可上传一些 webshell 文件。 相关文章 简单粗暴的文件上传漏洞 BookFresh Tricky Fil 阅读全文
posted @ 2022-11-01 15:04 syscallwww 阅读(135) 评论(0) 推荐(0) 编辑
摘要:SSTI 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 什么是模板 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。 模板引擎也扩展了黑客的攻击面。除 阅读全文
posted @ 2022-11-01 15:03 syscallwww 阅读(31) 评论(0) 推荐(0) 编辑
摘要:SSRF 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 描述 很多 web 应用都提供了从其他的服务器上获取数据的功能.使用用户指定的 URL,web 应用可以获取图片,下载文件,读取文件内容等.这个功能如果被恶意使用,可以利用存在缺 阅读全文
posted @ 2022-11-01 15:03 syscallwww 阅读(214) 评论(0) 推荐(0) 编辑
摘要:学习笔记-# SQLi 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 注入检测 MySQL MSSQL Oracle H2 database BigQuery SQLite 描述 注入攻击的本质,是程序把用户输入的数据当做代码执 阅读全文
posted @ 2022-11-01 15:00 syscallwww 阅读(94) 评论(0) 推荐(0) 编辑
摘要:RCE 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 描述 由于业务需求,程序有可能要执行系统命令的功能,但如果执行的命令用户可控,业务上有没有做好限制,就可能出现命令执行漏洞。 相关工具 commixproject/commix 相 阅读全文
posted @ 2022-11-01 14:59 syscallwww 阅读(195) 评论(0) 推荐(0) 编辑
摘要:Fileread 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 渗透测试-任意文件读取/下载漏洞 相关案例 京东商城两处任意目录遍历下载漏洞 2 Path Traversal Cases 电信某分站配置不当导致敏感文件泄露 阅读全文
posted @ 2022-11-01 14:58 syscallwww 阅读(35) 评论(0) 推荐(0) 编辑
摘要:Windows-LOL Living Off The Land 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 Get Reverse-shell via Windows one-liner What Are LOLBins 阅读全文
posted @ 2022-11-01 14:57 syscallwww 阅读(52) 评论(0) 推荐(0) 编辑
摘要:Responder欺骗 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. windows 基于 NTLM 认证的有 SMB、HTTP、LDAP、MSSQL 等,responder 可以通过模拟正常的 SMB 协议从而获得受害机器的 NTL 阅读全文
posted @ 2022-11-01 14:56 syscallwww 阅读(242) 评论(0) 推荐(0) 编辑
摘要:NTLM中继 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. NTLM hash 分为 NTLMv1 NTLMv2 NTLMv2 session 三种,NTLMv2 的强度比 NTLMv1 强了不少 ,我们在实战中,如果获得的是 NTL 阅读全文
posted @ 2022-11-01 14:55 syscallwww 阅读(447) 评论(0) 推荐(0) 编辑
摘要:Windows 安全 注 : 笔记中拓扑图 drawio 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 漏洞利用 LOL RDP 命令行开启RDP 多开 连接记录 凭据窃取 绕过组策略限制 绕过本地安全策略 阅读全文
posted @ 2022-11-01 12:36 syscallwww 阅读(107) 评论(0) 推荐(0) 编辑