关于红蓝对抗那些事儿:以攻促防

关于红蓝对抗那些事儿:以攻促防
“未知攻,焉知防”,莫在看不见对手的黑暗中,盲打空拳;用你敏锐的内在感官觉知对手,你才可能降伏敌人。 网络安全的攻与防,本质是场博弈。若要不被“矛 ”刺穿,不仅要从各个维度了解藏匿在黑暗中随时刺向你的“矛”,同时也要强化 “盾”。 一、什么是红蓝对抗 在军事领域,演习是专指军队的实兵演练,通常分为红军、蓝军。红军为守、蓝军为攻。红蓝对抗与军事演练类似。简单点说,红蓝对抗就是信息安全领域的...

前后端分离开发风险浅析

前后端分离开发风险浅析
1. 什么是前后端分离 从职责上区分: 负责交互与展示的部分为前端; 负责提供数据,处理业务的部分为后端。 核心思想是前端html页面通过ajax调用后端的restuful api接口并使用json数据进行交互。 2. 前后端分离架构的优势 1)提高工作效率,分工更加明确 前端只关注前端的事,后端只关心后端的活,两者开发可以同时进行。在后端还没有提供接口的时候,前端可以先通过Mock的方式模拟接口数据。页面的增加和...

[原创]安卓APP抓包之双向认证突破

[原创]安卓APP抓包之双向认证突破
APP抓包问题已经是老生常谈的一个问题了,今天正好碰到这个问题,经过一番折腾最终解决了这个问题。   先解决安卓7手机/模拟器正常抓包问题: 1、先把burp的der证书导出 2、使用opensl对证书进行相应的配置 将der转换成pem,命令如下: 1 openssl x509 -inform DER -in cacert.der -out cacert.pem 3、查看pem证书的hash值并记录,命令如下: 1 openssl x509 -inform PEM -sub...

PHP后门文件解密

PHP后门文件解密
今天逛论坛发现了一个要对PHP后门文件解密的帖子,以前自己也曾经遇到过,记得当时自己一通百度谷歌搜索,找到了办法,但是现在看到这个帖子一下子想不起来,赶紧写一篇记一下解密这块。 说一个简单的办法,常见的PHP后门文件中存在eval或assert,可以替换成print_r  然后在运行文件,就可以看到源码了,例如: <?php eval(gzinflate(base64_decode('VZDRToMwFIbvSXgH0iwDLwSddyPEmAXFRCcCmhhDGkbP1kbaE...

CORS可能产生的漏洞与修复

CORS可能产生的漏洞与修复
这次要说的是由于CORS配置不当而引起的跨域问题。CORS,翻译过来就是“跨域资源共享”,这里的重点在于跨域,要知道在网络安全里面,同源策略是一个很重要的东西。而这个跨域就打破了这个特性,从而可能会造成一些问题。但其实CORS本意是用来避免这些安全问题的。 CORS简介 CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出...

DNSLOG使用技巧

DNSLOG使用技巧
1、文章简介 本文主要介绍渗透测试中DNSLOG中的一些使用技巧,最开始接触这类工具的就是cloudeye,记得那会乌云还在,是需要乌云币还是邀请码我忘记了。 再后面,我接触了bugscan,发现里面有一个开源的dnslog,原理基本类似,功能都挺全的,但是在线版的需要到bugscan网站的2级会员权限,然后本人就是努力提交bugscan的插件,把bugscan网站设置为主页,每天登陆获取积分,好不容易才熬到的2级会员(好像是...

[转]XSS WAF规则探测与绕过

[转]XSS WAF规则探测与绕过
*本文作者:Conan,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 前言 本文是以B站一个有趣的XSS(已修复)为引子(为什么说有趣后面再解释),作为实例分析其WAF的规则,方便大家加深对XSS WAF探测以及针对性bypass的理解。 进入主题 一、一般waf是由多条正则配合使用,因而绕过也必须根据实际情况构造xss探针'`";><aaa bbb=ccc>ddd<aaa/>的方式逐步理清waf规则,对于没被wa的再在chrome...

RealWorld|应急引发的规模性红队反制案例

RealWorld|应急引发的规模性红队反制案例
作者:狗哥、Superdong、Dm、主任 说明 本文未有过多的技术细节,主要讲述了近期在某省级攻防演练中因一个电话引起的一次日行千里的应急事件,以及如何溯源反制某公司既当裁判又当红队的安服人员,进而引发如何批量反制攻击手。 01 事件详情 晚上突然接到客户的电话,说在攻防演练期间被打的很惨,需要回血和加分。由于时间紧迫,无法第一时间赶到现场,于是先远程登录到涉事的服务器进行简单的排查。确定...

密码保护:bypass最新版安全狗

密码保护:bypass最新版安全狗
环境 系统:win7x64+phpstudy+安全狗apache版 v4.0 站点:sqli-labs bypass Mysql 注释符:# , -- , /*...*/ Mysql 空白字符:%09,%0a,%0b,%0c,%0d,%20,%a0 绕过 and 1=1 首先判断是否有注入点: 正常情况:http://192.11.22.55/sqli/Less-1/?id=1' and 1=1 %23 (安全狗拦截) 把and 1=1拆分: http://192.11.22.55/sqli/Less-1/?id=1' and %23 (安全狗不拦截) 所以要把and和1=1当成两部分,在它们之间进行...

史上最全的njRAT通信协议分析

史上最全的njRAT通信协议分析
Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。 Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。本文涉及到njrat的三款插件,分别为:sc2.dll,ch.dll和pw.dll,其中的ch.dll用来实现与受控端的聊天...