摘要:
说到虚拟化、虚拟机等名词,IT领域的小伙伴肯定不陌生,业内人士或多或少的都用过VMware或其他PC虚拟机重新搭建一个系统,用来做各种高危测试,避免影响物理机的OS;10年前热炒的云计算,也是基于虚拟化技术的;多年以前,早期的虚拟化还是靠虚拟机软件模拟执行指令后返回结果。大约从2005年开始,int 阅读全文
摘要:
一、该漏洞和router advertisement相关,先来学习一下相关协议; IPV4时代,如果想探测其他主机是否存活,要么用ARP(一般是局域内网),要么用ICMP(一般是公网)。但是在IPV6时代改用了Neighbor Discovery Protocol(简称NDP),该协议定义了使用IC 阅读全文
摘要:
对于对大多数正向开发的码农而言,涉及到网络通信时调用的API主要工作在应用层,开发人员只需要构造应用层的通信协议、数据包等即可完成主要工作,比如http协议,只需要构造好http头发送出去即可;应用层往下的传输层、网络层、链路层等包头的信息会由操作系统/驱动负责,不需要开发人员操心。但对于网络攻防人 阅读全文
摘要:
对于windwos逆向人员来说,不论是写外挂、写病毒/木马,都需要打开其他内存的空间,改写某些关键数据,达到改变其原有执行流程的目的。那么日常的工作肯定涉及到openprocess、readprocessmemory、writeprocessmemory等函数;这些函数都是怎么被调用的了? 1、wi 阅读全文
摘要:
1、今天拿到一个exe,用IDA打开后在main的代码如下,想直接F5,报错如下: 细看代码,有两个比较有意思的地方: 第一个红框,JZ和JNZ跳转到同一个地址:0x4010A1+1=0x4010A2 第二个红框,也就是0x4010A1的开始地址是一个call指令,5字节长度;再下一个指令就从0x4 阅读全文
摘要:
Shiro作为Java的一个安全框架,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。而实现原理就是将储存用户身份的对象序列化并通过AES加密、base64编码储存在cookie中,只要能伪造cookie就能让服务器反序列化任意对象,而1.2.4版本及以 阅读全文
摘要:
关于windows 认证介绍材料已经烂大街了,这里不再赘述,这有个视频有详细的介绍:https://www.bilibili.com/video/BV1S4411e7hr 认证主要有4部分: 本地认证,就是自己打开电脑,登陆windows 网络认证:使用其他服务器的服务,比如读取共享文件 acces 阅读全文
摘要:
渗透测试时,一旦通过某些方式拿到了某台服务器的shell,就进入了“后渗透测试”阶段。一般情况下,shell的权限可能不高,无法“干大事”,首先面临提权的问题;windows是怎么控制内部权限的了? 内部权限的划分,本质上是进程(线程)权限的划分,因为所有的操作都是在进程(线程)中进行的,控制用户的 阅读全文
摘要:
前段时间试了半自动sql注入检测的小程序:https://www.cnblogs.com/theseventhson/p/13755588.html 原理很简单:先在百度用关键词爬取目标url后保存在txt文件;再开启sqlmap的api调用服务,用python脚本把爬取的url推动到sqlmap的 阅读全文
摘要:
1、偶然间发现一个菠菜站点,遂测试一番,思路如下:既然是菠菜站,肯定会让用户注册,否则怎么收钱了?注册这种和用户强交互的页面,可能存在的漏洞如下: sql注入:用户输入的账号信息,如果不经过滤直接用来写入或查询数据库,肯定存在sql注入 xss:在输入框输入的个人信息,大概率会被展示在用户的页面;同 阅读全文