11 2022 档案
摘要:一、基本思路流程 收集信息:收集客户信息和中毒主机信息,包括样本 判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等 抑制范围:隔离使受害⾯不继续扩⼤ 深入分析:日志分析、进程分析、启动项分析、样本分析方便后期溯源 清理处置:杀掉进程,删除文件,打补丁,删除异常系统服务,清除
阅读全文
摘要:1.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括() A主体 B客体 C认证 D控制策略 访问控制包括三个要素:主体、客体和控制策略。 2.彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值而准备,即“撞库”,以下哪种方式能很好的防止“撞库”() 加盐:
阅读全文
摘要:密码分析一般可为四类: 惟密文攻击:只知道密文,推出明文或密钥,一般用穷举攻击。 已知明文攻击:知道部分的明文和密文对,推出密钥和加密算法。 选择明文攻击:知道明文就知道密文,目标为推出密钥。 选择密文攻击:知道密文就知道明文,目标为推出密钥。 攻击强度:选择密文攻击(CCA)>选择明文攻击(CPA
阅读全文
摘要:代理木马: 黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用 Telnet,ICQ,IRC 等程序,从而隐蔽自己的踪迹。 摆渡木马: 有一种木马程序,
阅读全文
摘要:if (isset($_GET['0'])){ $arr[$_GET['0']]=1; if ($arr[]=1){ die("nonono!"); } else{ die($flag); } } 重点在$arr[]=1意思是在数组中追加一个数并且赋值为1,具体看下。 可以看到数组a中多了一个下标为
阅读全文
摘要:启动环境以后访问 http://localhost:8983/solr/#/ 存在漏洞的地址: 1./solr/admin/info?d=payload 2./solr/admin/cores?action=payload 3."Core Admin" -> "Add Core" -> "name"
阅读全文
摘要:考点:python沙箱逃逸 推荐文章:春哥 https://zhuanlan.zhihu.com/p/578966149 该题目主要是绕过 pattern=re.compile(r'\w+') code=request.form.get('code') for item in pattern.fin
阅读全文
摘要:提示都在源码(F12): <!-- //测试执行加密后的插件代码 //这里只能执行加密代码,非加密代码不能执行 eval(decode($_GET['input'])); --> <!-- <button name="action" value="test"> 执行 (do)</button>-->
阅读全文
摘要:代码还是那个代码,这次没有写文件的权限了。这次思路是:我们先POST一个文件,然后执行php临时文件目录下的我们上传的文件即可。 该文件一般存放在/tmp/??????下。 脚本如下: import requests import time url = "http://98985a2d-d3a6-4
阅读全文
摘要:$cmd = $_POST['cmd']; if(strlen($cmd) <= 7){ shell_exec($cmd); } 脚本如下: import requests import time url = "http://c85490d2-f0fc-4ed5-86a1-6ee92355718a.
阅读全文
摘要:if(strlen($_FILES['file']['tmp_name'])>0){ $filetype = $_FILES['file']['type']; $tmpname = $_FILES['file']['tmp_name']; $ef = getimagesize($tmpname);
阅读全文
摘要:一、基础知识: 介绍: JSON Web Token(JWT)是用来进行跨域身份验证的一种方案。 构成: eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoidXNlciIsImlhdCI6MTY2NzgxMDA1MX0.bsJ9p7cPTKUu0KwU
阅读全文
摘要:主要代码利用点如下 //index.php if(isset($_SESSION['limit'])) { $_SESSION['limti']>5?die("登陆失败次数超过限制"):$_SESSION['limit']=base64_decode($_COOKIE['limit']); } //
阅读全文
摘要:测试代码如下: <?php error_reporting(0); $file = $_GET['file']; $content = $_POST['content']; file_put_contents($file,"<?php exit();".$content); ?> 主要思路:利用ph
阅读全文
摘要:if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [
阅读全文