摘要:
Lab Overview 公钥加密是当今安全通信的基础,但当通信的一方向另一方发送其公钥时,它会受到中间人的攻击。根本的问题是,没有简单的方法来验证公钥的所有权,即,给定公钥及其声明的所有者信息,如何确保该公钥确实属于声明的所有者?公钥基础设施(PKI)是解决这一问题的一种切实可行的方法。 通过这个 阅读全文
摘要:
靶机信息 下载连接 https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 运行环境 Virtu 阅读全文
摘要:
下载链接 https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip 运行环境 Virtualbox Vnware Workstation player 目标 获得root权限和flag。 信息收集 主机发现 目标主机ip为 192.168. 阅读全文
摘要:
Lab Overview 实验环境下载:https://seedsecuritylabs.org/Labs_16.04/Networking/TCP_Attacks/ 本实验涵盖以下课题: • TCP SYN flood attack, and SYN cookies • TCP reset atta 阅读全文
摘要:
Web HTTP协议 请求方式 302跳转 cookie 基础认证 响应包源代码 信息泄露 目录遍历 phpinfo 备份文件下载 网站源码 bak文件 vim缓存 下载下来放到linux中 在文件前面加的点(.) .index.php.swp 然后运行 vi -r index.php .DS_St 阅读全文
摘要:
示例: 创建一个测试flash,代码如下,导出swf文件 //取m参数 var m=_root.m; //取showInfo参数 var showInfo=_root.showInfo; //调用html中Javascript中的m方法,参数为showInfo flash.external.Exte 阅读全文
摘要:
一、判断目标网站是否使用CDN 在渗透测试中,如果连真实 IP 都没有找到的话,相当于连门都没有找到。所以,如何验证目标网站是否使用了 CDN 呢? 1.多地 ping 法(一般情况下使用多地 ping 就可以检测出来): 站长之家ping检测:http://ping.chinaz.com/ 爱站网 阅读全文
摘要:
picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 from flask import Flask, Response, render_template, request import os import urllib app = Flask(__name__) 阅读全文
摘要:
nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都被过滤了,不能执行系统命令。 但是可以用file_get_contents函数读取源代码 进行审计发现,unserializ 阅读全文
摘要:
AreUSerialz 打开题目直接给出了源代码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $conte 阅读全文