03 2023 档案
摘要:#Oracle 参考:https://www.cnblogs.com/peterpan0707007/p/8242119.html 测回显:and 1=2 union select '1','2' from dual 爆库:and 1=2 union select '1',(select table
阅读全文
摘要:1 框架:简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可 如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可 影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制 2 组件:第三方的功能模块(日志记录,数据监控,数据转换等) Web架构: 1、最简单最入
阅读全文
摘要:4 Java 运算符 运算符分成以下几组: 算术运算符 关系运算符 位运算符 逻辑运算符 赋值运算符 其他运算符 4.1 算术运算符 + 加法 - 相加运算符两侧的值 A + B 等于 30 - 减法 - 左操作数减去右操作数 A – B 等于 -10 * 乘法 - 相乘操作符两侧的值 A * B等
阅读全文
摘要:1 mysql一些命令介绍 1 load_file() 通过select load_file('xx.xx');读取文件 读取文件并返回文件内容为字符串。要使用此函数,文件必须位于服务器主机上,必须指定完整路径的文件,而且必须有FILE权限。 该文件所有字节可读,但文件内容必须小于max_allow
阅读全文
摘要:2.Java 基本数据类型 2.1 内置数据类型 byte: byte 数据类型是8位、有符号的,以二进制补码表示的整数; 最小值是 -128(-2^7); 最大值是 127(2^7-1); byte 类型用在大型数组中节约空间,主要代替整数 例子:byte a = 100,byte b = -50
阅读全文
摘要:3 Java 修饰符 3.1 修饰符 Java语言提供了很多修饰符,主要分为以下两类: 访问修饰符 非访问修饰符 修饰符用来定义类、方法或者变量,通常放在语句的最前端。 3.2 访问控制修饰符 Java中,可以使用访问控制符来保护对类、变量、方法和构造方法的访问。Java 支持 4 种不同的访问权限
阅读全文
摘要:1 前置知识: -SQL注入漏洞产生原理分析 攻击者利用服务器中的web应用程序将带有恶意的SQL语句作为Web表单中的参数提交 到服务器,服务器所接受的程序又将带有恶意的SQL语句作为SQL语句中的一个参数执行, 这样根据程序返回的结果攻击者可获得想知道的数据 -SQL注入漏洞危害利用分析 漏洞产
阅读全文
摘要:1 Java 基础语法 1.1 基本概念 一个 Java 程序可以认为是一系列对象的集合,而这些对象通过调用彼此的方法来协同工作。下面简要介绍下类、对象、方法和实例变量的概念。 对象:对象是类的一个实例,有状态和行为。例如,一条狗是一个对象,它的状态有:颜色、名字、品种;行为有:摇尾巴、叫、吃等。
阅读全文
摘要:1 1 PY反编译-PYC编译文件反编译源码 1.1 pyc文件是py文件编译后生成的字节码文件(byte code),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,一般py文件改变后,都会重新生成pyc文件。 真题附件:ht
阅读全文
摘要:1 1、什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考) 2、流行的Js框
阅读全文
摘要:1 ➢ JavaWeb-WebGoat8靶场搭建使用 ➢ 安全问题-目录遍历&身份认证-JWT攻击 ➢ 安全问题-访问控制&安全组件-第三方组件 #环境下载: https://github.com/WebGoat/WebGoat #目录遍历 #身份认证 -键值逻辑:使用键名键值进行对比验证错误 -
阅读全文
摘要:1 #知识点: 1、过滤函数缺陷绕过 2、CTF考点与代码审计 #详细点: 1 ==与 1.1 == 1.2 a是 ‘1’ 2 md5 MD5函数缺陷绕过 ==弱对比 强类型对比 //echo MD5('QNKCDZO'); //echo MD5('240610708'); 0e开头的MD5值相同
阅读全文
摘要:➢1 .NET项目-DLL文件反编译指向-代码特性 ➢2 .NET项目-Web.config错误调试-信息泄露 ➢ 3.NET项目-身份验证未授权访问-安全漏洞
阅读全文
摘要:1 ➢ ASP-数据库-MDB默认下载 ➢ ASP-数据库-ASP后门植入连接 ➢ ASP-中间件-IIS短文件名探针-安全漏洞 ➢ ASP-中间件-IIS文件上传解析-安全漏洞 ➢ ASP-中间件-IIS配置目录读写-安全配置
阅读全文
摘要:端口 服务 渗透用途 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 tc
阅读全文
摘要:0、什么是JS渗透测试? 在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞 JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白
阅读全文
摘要:#后端-开源-指纹识别-源码下载 CMS识别见上述项目 #后端-闭源-配置不当-源码泄漏 参考:https://www.secpulse.com/archives/124398.html 备份:敏感目录文件扫描 CVS:https://github.com/kost/dvcs-ripper GIT:
阅读全文
摘要:#知识点: 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 #业务资产:通过爱企查或者其他平台找到其WEB应用 app应用..... 1、WEB应用 2、APP应用 3、PC端应用 4、小程序应用 5、微信公众号 6、其他
阅读全文
摘要:1 PHP基本语法 1.1 <?php echo "hello world"; ?> PHP 中的每个代码行都必须以分号结束。 通过 PHP,有两种在浏览器输出文本的基础指令:echo 和 print。 1. 2 PHP单行注释 // 这是注释 1.3 PHP变量 <?php $x=5; $y=6;
阅读全文
摘要:1 #知识点: 1、 小程序-外在-资产收集 2、 APP-外在&内在-资产收集 1.appinfoscanner\ 2.安卓修改大师 ➢ APP-内在搜索-反编译载入IDEA 将用工具反编译的程序导入IDEA中 ➢ APP-资源提取-安装包&资源文件 通过安装包提取资源 通过apk资源提取器程序
阅读全文
摘要:#前置知识: 1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机 2.普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机 3.带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机 #CDN配置: 配置1:加速域名-需要启用加速的域名
阅读全文
摘要:#知识点: 1、 获取网络信息-服务厂商&网络架构 服务厂商:阿里云、腾讯云等等 网络架构包括端口映射 端口映射概念:端口映射就是将内网中的主机的一个端口映射到其他网域主机的一个端口,提供相应的服务。当用户访问其他网域IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。 其他网域例子:我
阅读全文
摘要:#知识点: 1、 CMS指纹识别源码获取方式 2、 习惯&配置&特性等获取方式 3、托管资产平台资源搜索监控 #详细点: 参考:https://www.secpulse.com/archives/124398.html 1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行git ini
阅读全文
摘要:#知识点: 1、打点-Web架构-语言&中间件&数据库&系统等 1.1 通过审查网络,可以发现网站使用了php 会自动执行js.add.php文件 1.2 查看响应头 可以看见对应的z-blog应用框架以及 中间件和版本类型 还有 php的版本类型 1.3 通过ping命令的ttl值判断
阅读全文
摘要:#资产架构: WEB单个源码指向安全 WEB多个目录源码安全 WEB多个端口源码安全 服务器架设多个站点安全 架设第三方插件接口安全 服务器架设多个应用安全 #番外安全: 基于域名解析安全 基于服务器本身安全 基于服务商信息安全 基于管理个人的安全 #考虑阻碍: 阻碍-站库分离 阻碍-CDN加速服务
阅读全文
摘要:#Chatgpt大概科普 1、ChatGPT是什么? ChatGPT可以 概括为聊天机器人+搜索工具+文本创造工具的组合,或者简单理解它是一个生成式 AI(内容生成器)。 2、ChatGPT能做什么? 它的主要功能是协助回答问题、提供信息和生成有关历史、科学、地理等各种主题的信息,这些信息仅限于它所
阅读全文
摘要:1 2 请求头各参数及解释 3 响应头参数及解释 4 get请求 4 post请求 -方法 1、常规请求-Get 2、用户登录-Post •get:向特定资源发出请求(请求指定页面信息,并返回实体主体); •post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原
阅读全文
摘要:安全测试中: 密文-有源码直接看源码分析算法(后端必须要有源码才能彻底知道) 密文-没有源码1、猜识别 2、看前端JS(加密逻辑是不是在前端) #算法加密-概念&分类&类型 1. 单向散列加密 -MD5 单向散列加密算法的优点有(以MD5为例): 方便存储,损耗低:加密/加密对于性能的损耗微乎其微
阅读全文
摘要:1 数据在传输的时候为什么要进行编码 安全测试的时候往往会对url等地方进行修改、构造数据。数据传输的时候被编码的话,如果不按照对应编码的方式进行构造Payload那么服务器解码后就不会 识别相应的内容。 因此测试的话也要进行payload同样的加密或编码进行提交安全测试漏洞时候 通常都会进行数据的
阅读全文
摘要:#APP应用开发架构: 1、原生开发 安卓一般使用java语言开发,当然现在也有kotlin语言进行开发。如何开发就涉及到具体编程了,这里就不详说了。简单描述就是使用安卓提供的一系列控件来实现页面,复杂点的页面可以通过自定义控件来实现。 2、使用H5语言开发 使用H5开发的好处有很多,可多端复用,比
阅读全文
摘要:1 网站搭建前置知识 域名,子域名:域名,是由一串用点分隔的名字组成的Internet上某一台计算机的名称,用于在数据传输时标识计算机的电子方位。因为IP地址是纯数字,比较难记,所以,在Internet上一般用域名来代替IP地址;子域名就是指顶级域名的下一级,http://a.com就是主域名 ht
阅读全文
摘要:名词解释: POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码
阅读全文
摘要:准备工作: 1、浏览器安装证书:解决本地抓HTTPS 1.1 打开burpsuite的Proxy模块 1.2 点击下方的import/export CA certificate 选择输出的第一个按钮 1.3 放到桌面成功bp.der文件 2、模拟器安装证书:解决模拟器抓HTTPS 2.1 将bp.d
阅读全文
摘要:导图 #常规基本渗透命令详解 https://blog.csdn.net/weixin_43303273/article/details/83029138 #实用案例1:文件上传下载-解决无图形化&解决数据传输 命令生成:https://forum.ywhack.com/bountytips.php
阅读全文
摘要:#APP应用开发架构: 1、原生开发 安卓一般使用java语言开发,当然现在也有kotlin语言进行开发。如何开发就涉及到具体编程了,这里就不详说了。简单描述就是使用安卓提供的一系列控件来实现页面,复杂点的页面可以通过自定义控件来实现。 2、使用H5语言开发 使用H5开发的好处有很多,可多端复用,比
阅读全文
摘要:1 WAF 原理:Web应用防火墙,保护web 影响:常规Web安全测试手段会受到拦截 如后台Web shell连接 演示:免费D盾防护软件 Windows2012 + IIS +D盾 分类: 硬件WAF 软件WAF 云WAF 2 CDN 原理:内容分发服务,提高访问速度 影响:隐藏真实源IP,导致
阅读全文
摘要:1常规化 原理:源码数据都在同服务器 影响:无,常规安全测试手法 2站库分离: 原理:源码数据库不在同服务器 存储:其他服务器上数据库&云数据库产品 影响:数据被单独存放,能连接才可影响数据 3前后端分离 原理:前端JS框架,API传输数据 影响: 1、前端页面大部分不存在漏洞 2、后端管理大部分不
阅读全文