关于红蓝对抗那些事儿:以攻促防

关于红蓝对抗那些事儿:以攻促防
“未知攻,焉知防”,莫在看不见对手的黑暗中,盲打空拳;用你敏锐的内在感官觉知对手,你才可能降伏敌人。 网络安全的攻与防,本质是场博弈。若要不被“矛 ”刺穿,不仅要从各个维度了解藏匿在黑暗中随时刺向你的“矛”,同时也要强化 “盾”。 一、什么是红蓝对抗 在军事领域,演习是专指军队的实兵演练,通常分为红军、蓝军。红军为守、蓝军为攻。红蓝对抗与军事演练类似。简单点说,红蓝对抗就是信息安全领域的...

ACCESS、MSSQL、MYSQL、ORACLE 手工注入

ACCESS、MSSQL、MYSQL、ORACLE 手工注入
0x01 基本常识 简单判定有无漏洞: 粗略型:提交单引号’ 逻辑型(数字型注入):and 1=1/and 1=2 逻辑型(字符型注入):'and'1'='1/'and'1'='2 逻辑型(搜索型注入):%'and 1=1 and'%'='%/%'and 1=2 and'%'='% 简单判断数据库信息: 粗略型: 加单引号’(根据服务器报错的信息来判断) 加;--(; 表示分离,– 则是注释符,; 和–MSSQL 数据库有,ACCESS 数据库没有) 逻辑型: and user>0 and (select c...

前后端分离开发风险浅析

前后端分离开发风险浅析
1. 什么是前后端分离 从职责上区分: 负责交互与展示的部分为前端; 负责提供数据,处理业务的部分为后端。 核心思想是前端html页面通过ajax调用后端的restuful api接口并使用json数据进行交互。 2. 前后端分离架构的优势 1)提高工作效率,分工更加明确 前端只关注前端的事,后端只关心后端的活,两者开发可以同时进行。在后端还没有提供接口的时候,前端可以先通过Mock的方式模拟接口数据。页面的增加和...

Android漏洞checklist

Android漏洞checklist
Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all...

安卓的脱壳之战-邦邦脱壳

安卓的脱壳之战-邦邦脱壳
那么前面已经讲了腾讯和360的加固了,不知道有多少小伙伴学会了,今天我们继续讲解邦邦加固的壳! 废话不多说,开始今天的教程,这次准备的软件是在我亲戚家的小儿子上面看到的一款软件,名为:“小学语文数学英语同步”的APP! 准备的软件依旧是: 反射大师+MT管理器+虚拟大师 首先在本地查看安装包,可以看到是梆梆加固 接下来开始脱壳,脱壳的方法和360加固、腾讯加固一样,熟手直接下滑跳过这部分!我们打...

微信小程序的渗透五脉

微信小程序的渗透五脉
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 作者:Poc Sir 全文共五篇章节,分别是:寻魔篇、访道篇、如意...

Python中list与set妙用

Python中list与set妙用
set和list是Python常用的结构类型,这里不再多述。本文主要是总结了一些它们配合起来的一些妙用。 (1)去重 比如一个序列: >>>line = ['a','b','a'] 为了去除重复的'a',可以进行如下操作: >>> list(set(line)) ['a', 'b'] (2)提取两个序列中出现过的非重复元素 比如两个序列: >>> line1=['a','b','a'] >>> line2=['a','c'] 为了得到这两个序列中出现的不同元素...

Remote NTLM relaying through CS

Remote NTLM relaying through CS
0x00 为什么写这个? 最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样: 攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581 0x01 利用思路 思路一:编译py版的impacket 在做这个的时候,第一想法就是有没...

App渗透 – 从SQL注入到人脸识别登录绕过

App渗透 – 从SQL注入到人脸识别登录绕过
App渗透 - 人脸识别登录绕过 打开APP是一个登录框 抓包后发现参数被加密了 使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好 根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数 定位过去,一套加解密算法都写好了放在这 放到浏览器console里面调试,果然没错 首先测试了一下注入 明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVersio...