信息收集 信息收集 1. 厂商信息收集 1.1资产查询 启信宝: 启信宝-企业查询企业信用信息平台 (qixin.com) 天眼查:天眼查-商业查询平台企业信息查询公司查询工商查询企业信用信息系统 (tianyancha.com) 企查查:企查查-企业工商信息查询系统查企业查老板查风险就上企查查!(qcc.com) 方法:主要通过这些查询网站查询产商的信息:网站域名、app、小程序、子公司、员工信息 2021-07-28 web学习 学习 web学习
堆的House Of Force,House of spirit,Off by one 学习 0x00: 这其实是接着上个《SploitFun Linux x86 Exploit 开发系列教程》的后续实验,书上关于堆的很多漏洞现在已经不可用或需要特定环境,所以故拿ctf题目继续学习。 堆的House Of Force,House of spirit,Off by one 学习 House Of Force 漏洞原理 House Of Force 是一种堆利用方法,但是并不是说 Ho 2021-05-27 PWN学习 学习 PWN学习
《SploitFun Linux x86 Exploit 开发系列教程》学习 0x00: 其实这篇博客是后来上传的了,这居然是我们的网络攻防实验课的作业,当时我选的方向是二进制,《SploitFun Linux x86 Exploit 开发系列教程》这书确实不错,很多基本的二进制漏洞都有了,吐槽下:就是书里面很多二进制漏洞都是用的内存中的绝对地址,这意味着你要自己调试知道地址是多少,还有坑就是如果在你的环境下调试出来的地址带有/x00之类的截断字符,就有可能被截断,然后实验 2021-05-23 PWN学习 学习 PWN学习
逆向TraceMe.exe 逆向TraceMe.exe 首先我们得找到关键函数,就是关键跳,修改后能够直接破解成功的步骤,我们知道这个程序是有对话框的,所以我们在window的对话框api上下断点 首先尝试随便输入用户名和序列号 可以看到这个时候触发了断点在0x75D4E290处 直接使用f9跳转到返回的地方,跳过一些api函数后,这里这两个我认为应该都是读取对话框的函数。 我们继续单步运行,这里注意到,当运行到图 2021-05-20 逆向学习 学习 逆向学习
红日安全[代码审计]3则 红日安全[代码审计]3则 红日安全[代码审计]Day 2 – Twig 实例分析 首先安装题中给的anchor-cms-0.9.2 当我们访问一个不存在的网页时,它会显示一个404页面 这个页面的代码如下,注意这里的current_url()函数 这个函数又调用了Uri类的current()方法 在Uri类中static::$current = static::detect();又掉 2021-05-17 web学习 学习 web学习
upload-labs 学习 upload-labs 学习 Pass-1 直接上传webshell,发现报错,提示只能上传.jpg|.png|.gif类型的文件。 先把webshell的后缀改成jpg,然后上传,使用Burp抓包 圈住的地方是上传的文件名字,改成1.php,然后发送 可以看到成功上传了 使用菜刀可以成功连接 Pass-2 同样的方法,先把webshell的后缀改成jpg,然后抓包上传 这次把名 2021-05-13 web学习 学习 web学习
XXE 漏洞学习 XXE 漏洞学习 原理 XXE注入是一种Web安全漏洞,它使攻击者能够干扰应用程序处理XML数据的方式。成功利用漏洞可以使攻击者查看应用程序服务器中的文件,并与应用程序可以访问的任何外部或后端系统进行交互。 XML格式 XML代表可扩展标记语言,它像HTML,有一个树状的标签和数据结构,但XML没有预定义的标记,如h1,img,div,等; 标签是根据其表示的数据自定义命名的。 XML实体 2021-05-12 web学习 学习 web学习
sqli labs master 学习 sqli labs master 学习 Less 1 1.首先判断注入点 在http请求后加上?id=1’ and 1=1 – -,显示如下 把后面改为1=2显示如下,可以看到sql语句应该是正常执行了,没有报错 可以说明存在字符型注入,猜测语句为select… where id=’’这样的语句。 接下来判断注入点 判断字段数 输入?id=1’ order by 3 – -时候会显示如下, 2021-05-11 web学习 学习 web学习
unlink漏洞学习 堆的unlink漏洞学习 前言 做实验做到的堆部分,第一个就是这个,以前没怎么详细做过堆的题,理解起来真的困难,看了几天才能理解,还是太菜了。就决定要把这个记录下来TAT Unlink基本原理 Unlink的目的是把一个双向链表中的空闲块拿出来(例如 free 时和目前物理相邻的 free chunk 进行合并)。其基本的过程如下 目的是为了把图中的P拿出来,然后使FD->bk=BK 2021-04-15 PWN学习 学习 PWN学习
CUMTCTF春季赛-PWN 首先庆祝一下咋队得第二吧(原来是第二的,把密码学交了就显示第一了,当时没做出来) PWN1 查看程序,逻辑是读取你输入的字符串,然后和CUMTCTF对比,如果通过就执行bin/sh 在比较前下个断点,进行调试,发现此时对比的是地址0x4008d5 在看程序中输入的格式是“ld”,说明我们只能输入长整形,所以我们把0x4008d5转换为10进制进行输入4196565,然后调试.,发现此时验证 2021-03-30 PWN学习 学习 PWN学习