摘要: 1.准备 简介: PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470 种PE 文档 的加壳类型和签名。 整个过程需要测试文件成品:https://www.lanzous.com/b07r7qu0d 首先使用PEiD检测之前做的一个异常捕 阅读全文
posted @ 2020-01-16 17:47 Luminous~ 阅读(3401) 评论(0) 推荐(0) 编辑
摘要: 0x01栈溢出漏洞原理 0x02 堆溢出漏洞原理 0x03 堆调试技巧 堆尾检查 页堆 0x04整数溢出漏洞原理 基于栈的整数溢出 基于堆的整数溢出 0x05 格式化字符串漏洞原理 0x06 双重释放漏洞原理 0x07释放后重引用漏洞原理 0x08 数组越界访问漏洞 0x09类型混淆漏洞原理 0x1 阅读全文
posted @ 2020-01-16 16:47 Luminous~ 阅读(5766) 评论(1) 推荐(0) 编辑
摘要: 二进制漏洞是指程序存在安全缺陷,导致攻击者恶意构造的数据(如Shellcode)进入程序相关处理代码时,改变程序原定的执行流程,从而实现破坏或获取超出原有的权限。 0Day漏洞 在计算机领域中,0day漏洞通常是指还没有补丁的漏洞,或是已经被少数人发现的,但还没被传播开来,官方还未修复的漏洞,也称为 阅读全文
posted @ 2020-01-16 16:29 Luminous~ 阅读(2279) 评论(0) 推荐(1) 编辑
摘要: CSRF 漏洞定义 CSRF(Cross-Site Request Forery)也被称为 One Click Attack 或者 Session Riding,通常缩写为 CSRF 或者 XSRF XSS 与 CSRF 区别: XSS 利用站点内的新人用户,盗取 Cookie CSRF 通过伪装成 阅读全文
posted @ 2020-01-16 16:16 Luminous~ 阅读(789) 评论(0) 推荐(0) 编辑
摘要: 0×00 写在前面 本文涉及到三种越权思路,每种方式分别对应了一个实际的案例分享。这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。 0x01 修改返回包的越权 前情提要 “修改返回包”这个越权的应用场景是一个请求使用加密算法加密请求的应用系统, 阅读全文
posted @ 2020-01-16 16:00 Luminous~ 阅读(4182) 评论(1) 推荐(1) 编辑
摘要: 1.资产收集 1.1业务范围 巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如: 整理,再进行常规资产收集 1.2常规性质资产收集 基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询 子域名 子域名爆破: sublist3r、subdo 阅读全文
posted @ 2020-01-16 15:50 Luminous~ 阅读(1140) 评论(0) 推荐(0) 编辑
摘要: 业务处 注册 可能存在漏洞: 任意用户注册 短信轰炸/验证码安全问题/密码爆破 批量注册用户 枚举用户名/进行爆破 SQL注入/存储型XSS 登陆 短信轰炸/验证码安全问题/密码爆破 SQL注入 可被撞库 空密码绕过/抓包把password字段修改成空值发送 认证凭证替换/比如返回的数据包中包含账号 阅读全文
posted @ 2020-01-16 15:44 Luminous~ 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 01 数据采集安全技术 01.01 传输安全 虚拟专用网络将隧道技术、协议封装技术、密码技术和配置管理技术结合在一起,采用安全通道技术在源端和目的端建立安全的数据通道,通过将待传输的原始数据进行加密和协议封装处理后再嵌套装入另一种协议的数据报文中,像普通数据报文一样在网络中进行传输。经过这样的处理, 阅读全文
posted @ 2020-01-16 15:41 Luminous~ 阅读(6569) 评论(1) 推荐(0) 编辑
摘要: Web安全渗透方向,三大核心:输入输出、登录体系、权限认证。典型的web漏洞:注入、跨站、上传、代码执行等属于输入输出这个层级,这也是OWASP早期比较侧重的;近年来,像越权漏洞、逻辑绕过、接口安全等逐渐增多,这些属于登录体系和权限认证这个层级。 业务逻辑漏洞主要包括以下分类:1.登录体系安全2.业 阅读全文
posted @ 2020-01-16 15:36 Luminous~ 阅读(1890) 评论(0) 推荐(0) 编辑
摘要: 密码找回验证条件可社工 1 只验证帐号是否存在即可修改密码 2 只验证帐号与邮箱地址是否匹配即可修改密码 3 只验证帐号与手机号是否匹配即可修改密码 密码修改页面可预测 案例介绍: 问题出现在忘记密码处,可以通过手机找回和邮箱找回密码两种方式获得指定帐户的新密码设置权限 进入忘记密码,填写想要获取权 阅读全文
posted @ 2020-01-16 15:32 Luminous~ 阅读(1200) 评论(0) 推荐(0) 编辑
摘要: 越权访问简介 一般越权访问包含未授权访问、平行越权、垂直越权。 未授权访问:就是在没有任何授权的情况下对需要认证的资源进行访问以及增删改查。 垂直越权:通过低权限向高权限跨越形成垂直越权访问。 平行越权,顾名思义就是同等用户权限之下,不用进入其他用户的账户也可以对别的用户资料或者订单等信息进行增删改 阅读全文
posted @ 2020-01-16 15:28 Luminous~ 阅读(1334) 评论(0) 推荐(1) 编辑
摘要: 支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。可以想象,如果我充 阅读全文
posted @ 2020-01-16 15:24 Luminous~ 阅读(2370) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞挖掘 01 注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历。一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使用短信或邮箱进行验证,要么存在难以识别的验证码,使得注册的请求无法批量提交。那么账户遍历是什么意思呢?在注册的时候Web程序往往会有用户名或手机号(或其 阅读全文
posted @ 2020-01-16 15:21 Luminous~ 阅读(1652) 评论(0) 推荐(0) 编辑
摘要: 逻辑漏洞 逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题。 这里说一下密码找回漏洞、多线程条件竞争漏洞和支付漏洞。 密码找回漏洞 1、 测试流程 先尝试正确的密码找回流程,记录不同找回方式的所有数据包 分析数据包,找到有效数据部分 推测数据构造方法 构造数据包验证猜测 2、 分类 * 邮箱找回 阅读全文
posted @ 2020-01-16 15:18 Luminous~ 阅读(742) 评论(0) 推荐(0) 编辑