上一页 1 2 3 4 5 6 ··· 16 下一页
摘要: 一、WAF绕过 1、脏数据绕过 即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。 例如,当发现某网站存在一个反序列化漏洞时,但是无回显,被waf拦截了 利用脏数据插入5000个x字符,可以成功绕过。 2、高并发绕过 对请求进行并 阅读全文
posted @ 2022-09-22 17:15 tomyyyyy 阅读(1955) 评论(2) 推荐(1) 编辑
摘要: 红蓝对抗之Windows内网渗透 作者 :jumbo@腾讯蓝军 原文链接:https://security.tencent.com/index.php/blog/msg/154 前言 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮 阅读全文
posted @ 2022-09-22 11:20 tomyyyyy 阅读(1089) 评论(0) 推荐(0) 编辑
摘要: go编译 goproxy地址 阿里云 https://mirrors.aliyun.com/goproxy/ 七牛云 https://goproxy.cn/ 开源版 https://goproxy.io/ nexus社区 https://gonexus.dev/ 启用 Go Modules 功能 g 阅读全文
posted @ 2022-08-26 16:51 tomyyyyy 阅读(137) 评论(0) 推荐(0) 编辑
摘要: windows实战常用命令 jar 解压jar包 jar -xvf xxx.jar : 默认解压到当前目录 powershell调用curl powershell -c curl http://www.baidu.com -UseBasicParsing windows编为base64 certut 阅读全文
posted @ 2022-08-26 16:47 tomyyyyy 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 配置文件读密码 Xshell 工具:how-does-Xmanager-encrypt-password 全版本利用:https://github.com/JDArmy/SharpXDecrypt 位置: xshell7: C:\Users\%username%\Documents\NetSaran 阅读全文
posted @ 2022-08-26 16:45 tomyyyyy 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 带外攻击 基本概念 带内攻击 ​ 向服务器提交一个 payload,而服务器响应给我们相关的 response 信息。大家都叫它带内攻击,这些理论的东西,我们简单理解就好,这里我们就理解成单挑通信的通道为带内攻击,也就是整个测试过程或者说是交互过程,中间没有其外部的服务器参与,只有自己和目标服务器, 阅读全文
posted @ 2022-08-26 16:44 tomyyyyy 阅读(135) 评论(0) 推荐(0) 编辑
摘要: weblogic文件上传路径 将shell写到uddiexplorer目录 uddiexplorer目录上传shell /u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/666.jsp shell 阅读全文
posted @ 2022-05-23 10:38 tomyyyyy 阅读(617) 评论(0) 推荐(1) 编辑
摘要: docker逃逸总结 一、 检查是否在docker容器中 通过以下两个地方来判断 # 是否存在此文件 ls -al /.dockerenv # 在其中是否包含docker字符串 cat /proc/1/cgroup 除了上面两种外还有其他方式判断,如检测mount、fdisk -l查看硬盘 、判断P 阅读全文
posted @ 2022-05-16 09:50 tomyyyyy 阅读(1258) 评论(0) 推荐(1) 编辑
摘要: go语言学习 一、变量 1.1、变量声明 Go语言是静态类型语言,因此变量(variable)是有明确类型的,编译器也会检查变量类型的正确性。 我们从计算机系统的角度来讲,变量就是一段或者多段内存,用于存储数据 1.1.1 标准格式 var 变量名 变量类型 变量声明以关键字var开头,变量类型后置 阅读全文
posted @ 2022-05-06 14:47 tomyyyyy 阅读(119) 评论(0) 推荐(1) 编辑
摘要: 溯源学习 溯源大致上可以分为三个部分: 第一是信息的输入:攻击源捕获, 第二是信息的分析:溯源反制手段, 第三是信息的输出:攻击者画像。 攻击源捕获 攻击源的获取、甄别并不是一件容易的事,首先你得搞清楚自己的网络资产范围,很多公司或者组织架构庞杂,资产众多,如果连基本的网络资产台账都没有,想要做溯源 阅读全文
posted @ 2022-02-21 09:44 tomyyyyy 阅读(545) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 16 下一页