“未知攻,焉知防”,莫在看不见对手的黑暗中,盲打空拳;用你敏锐的内在感官觉知对手,你才可能降伏敌人。
网络安全的攻与防,本质是场博弈。若要不被“矛 ”刺穿,不仅要从各个维度了解藏匿在黑暗中随时刺向你的“矛”,同时也要强化 “盾”。
一、什么是红蓝对抗
在军事领域,演习是专指军队的实兵演练,通常分为红军、蓝军。红军为守、蓝军为攻。红蓝对抗与军事演练类似。简单点说,红蓝对抗就是信息安全领域的...
ACCESS、MSSQL、MYSQL、ORACLE 手工注入
0x01 基本常识
简单判定有无漏洞:
粗略型:提交单引号’
逻辑型(数字型注入):and 1=1/and 1=2
逻辑型(字符型注入):'and'1'='1/'and'1'='2
逻辑型(搜索型注入):%'and 1=1 and'%'='%/%'and 1=2 and'%'='%
简单判断数据库信息:
粗略型:
加单引号’(根据服务器报错的信息来判断)
加;--(; 表示分离,– 则是注释符,; 和–MSSQL 数据库有,ACCESS 数据库没有)
逻辑型:
and user>0
and (select c...
前后端分离开发风险浅析
1. 什么是前后端分离
从职责上区分:
负责交互与展示的部分为前端;
负责提供数据,处理业务的部分为后端。
核心思想是前端html页面通过ajax调用后端的restuful api接口并使用json数据进行交互。
2. 前后端分离架构的优势
1)提高工作效率,分工更加明确
前端只关注前端的事,后端只关心后端的活,两者开发可以同时进行。在后端还没有提供接口的时候,前端可以先通过Mock的方式模拟接口数据。页面的增加和...
Android漏洞checklist
Android漏洞checklist
程序可被任意调试
风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。
危害描述:app可以被任意调试。
修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。
参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug
程序数据任意备份
风险描述:安卓AndroidManifest.xml文件中android: all...
安卓的脱壳之战-邦邦脱壳
那么前面已经讲了腾讯和360的加固了,不知道有多少小伙伴学会了,今天我们继续讲解邦邦加固的壳!
废话不多说,开始今天的教程,这次准备的软件是在我亲戚家的小儿子上面看到的一款软件,名为:“小学语文数学英语同步”的APP!
准备的软件依旧是:
反射大师+MT管理器+虚拟大师
首先在本地查看安装包,可以看到是梆梆加固
接下来开始脱壳,脱壳的方法和360加固、腾讯加固一样,熟手直接下滑跳过这部分!我们打...
微信小程序的渗透五脉
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
作者:Poc Sir 全文共五篇章节,分别是:寻魔篇、访道篇、如意...
Python中list与set妙用
set和list是Python常用的结构类型,这里不再多述。本文主要是总结了一些它们配合起来的一些妙用。
(1)去重
比如一个序列:
>>>line = ['a','b','a']
为了去除重复的'a',可以进行如下操作:
>>> list(set(line))
['a', 'b']
(2)提取两个序列中出现过的非重复元素
比如两个序列:
>>> line1=['a','b','a']
>>> line2=['a','c']
为了得到这两个序列中出现的不同元素...
Remote NTLM relaying through CS
0x00 为什么写这个?
最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样:
攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581
0x01 利用思路
思路一:编译py版的impacket
在做这个的时候,第一想法就是有没...
App渗透 – 从SQL注入到人脸识别登录绕过
App渗透 - 人脸识别登录绕过
打开APP是一个登录框
抓包后发现参数被加密了
使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好
根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数
定位过去,一套加解密算法都写好了放在这
放到浏览器console里面调试,果然没错
首先测试了一下注入
明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVersio...