介绍
xxx网站卫士是xxx旗下为网站提供免费加速和防护的云服务平台。为站长免费提供了网站加速,智能高防DNS,防DDOS,防CC,防黑客和网站永久在线等服务,是百万站长的共同...
前言
本来不认识xxx网站卫士的,那天chabug群,有位师傅发了张图,他去云锁官网测试SQL绕过,结果发现云锁官网用了qianxin-waf
测试
既然来了测试下,先从容易满足的点出发,我就假设有个参数?xss=后面不用考虑闭合之类的,毕竟...
使用Frida简化Android端应用安全测试
@author : Dlive
在对Android应用进行Web漏洞测试时,经常遇到一种情况:HTTP传输的数据带有签名字段
处理这种情况的方法通常是逆向签名算法,但是如果算法在so中,而且so加壳了,想要逆向出算法也要花很大一番功夫
还有就是可以自己编写app调用so里的签名算法,然后对HTTP传输的数据进行测试
这两种方法都挺麻烦的,并且如果一个app中多处使用了不同的签名/加密算法就更麻烦了
曾经想写一个Android上的代...
密码保护:挖洞思路:账号攻击的几种常见手法
web 安全事件中,账号,通常是呈现给攻击者的第一接触点,与账号相关的功能若存在缺陷,攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置。
我在日常渗透时遇到个同时存在这...
CVE监控之Python代码实现
0x01 前言
前几天在先知上看到伪全栈式安全研发:CVE监控这篇文章,就想着也实现一下代码进行最新CVE的监控。语言采用了Python,数据库也为Mongodb数据库。代码和实现的什么不重要,重要的是过程。
主要包括以下几个方面。
获取最新的CVE列表和详情
主要采用了python的requests模块和BeautifulSoup模块。
将最新的CVE信息存入数据库
数据库使用了Mongodb,采用了pymongo模块。
通过邮件发送最新的CVE信息
...
小学生都会挖掘的JSON Hijacking实战利用
前言
JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
0×01漏洞的挖掘
一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。
0×02漏洞的证明之poc
提交漏洞,poc在众测时要争分夺秒,所以这...
About me
ID: 0x24bin
contact me: MHgyNGJpbkBnbWFpbC5jb20K
平淡无奇的80后
其余的等我补充呀
利用动态二进制加密实现新型一句话木马之客户端篇
概述
本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。
本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是:
利用动态二进制加密实现新型一句话木马之Java篇
利用动态二进制加密实现新型一句话木马之.NET篇
利用动态二进制加密实现新型一句...
测试WAF来学习XSS姿势(二)
前言
对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。
waf
前几天花了10买了一个月的服务器,换个waf来测试。
Test
遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= =
好吧非常打脸,拦截了。
然而换个prompt...
安恒杯2018年10月月赛WriteUp
Web
手速要快
打开给了个登录框要密码。密码在消息头里就给出了。
登陆后要上传文件:
上传个一句话木马上去:
$ cat 1.jpg
<?php @eval($_POST['h']);?>
在bp里改成1.php.jpg后上传成功:
可以看到已经getshell:
flag在上一级目录里:
easy audit
打开给了一串随机数,并告诉有一些有趣的方法在flag.php里。F12查看源码提示了index.php?func1:
...
WinRAR漏洞复现过程
0x01 漏洞描述
近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。
该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解...