分类 搭建 下的文章

Python黑客技能--zhishihezi的思考和学习(上篇

Background师傅们都说没有代码能力的黑客很难走下去,正好自己的zhishihezi有这么一个小模块,简单跟着走走CRLF刚刚做完的题目CRLF注入攻击发送redis命令读flaghmm,大致思路就是这样 然后他这个远程环境好像崩掉了zip爆破密码import zipfile def read_dicts(filename): dicts=[] with open(filename,'r') as f: dicts=[pwd.strip() f......


虎符线下的awdplus题目

Backgroundr牛去打把题分享出来了,后来发现居然上buu了,就不本地搭建了,直接上去看看,正好马上也要打awdplus了,练练手easyflask经典的题目#!/usr/bin/python3.6 import os import pickle from base64 import b64decode from flask import Flask, request, render_template, session app = Flask(__name__) # ad......


日常/吐槽/

20210509 周日打了红帽和津门,web题目一如既往的分少,挺离谱的自己红帽的web2 蚁剑插件也拉垮,写shell时候忘了转义美元符号,链子也没好好审过,感觉还是语言功底差的一批,今天的目标是 Yii框架的链子全过一遍 然后再看一会php+react全栈开发吐槽一下web附件,web附件咋作弊?就别用token名字的压缩包了,还要自己改 烦死了20210510 下雨是真冷,博客文章+1 写了点wp和zhishihezi的一点东西,现在晚上10点多了 ,帮女朋友下了sqlserv......


浅谈代码审计方法(笔记3)

Notice前两篇直接站内搜索即可定向功能点审计更像是黑盒白盒的结合体,通过去浏览网站的功能,对可能存在问题的功能点的代码进行审计,检查是否存在问题。例如,发表留言、发送站内信这些功能,比较容易产生跨站脚本漏洞,审计时可以优先关注php代码中,数据在输入输出时是否有被html编码,如果没有,那就看下,有没有xss代码过滤,如果两者都没有,那很大可能就存在xss,如果有xss过滤,则可以通过分析过滤了那些特殊字符或关键字,如果能找到没有过滤的关键字,就能绕过过滤。前面分析框架运行流程时......


记一些linux安全应急排查思路和命令

基本蓝方思路(感谢师傅h3h3da)1.查看日志以及防守设备的日志,看看攻击情况 (/在探测(是否有风险)/已经入侵成功) 探测中有风险就直接ban ip2.进来的话看日志判断动了哪些资源 判断目的 提交报告 隔离服务环境 看payload判断漏洞位置 清理shell 及时修复 及时提交报告3.根据攻击者ip 做一些溯源 比如威胁感知平台查查whois 有些攻击者如果使用自己的vps ,看看上面是否有blog服务 有blog就可以进行找4,搞进来了可以不立马杀死 投放诱饵文件 尝试反......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 强力驱动 | Theme By Jimmy