post_img

敏感信息泄露

摘要

红队评估项目中,第一次真实直观地感受到互联网上的敏感信息泄露是存在的(自己不切身体会,永远都觉得很虚幻。)以下总结一下搜索办法 谷 …

post_img

代码审计随记

摘要

sink点:输入的入口和执行敏感操作的点 在代码审计中,Sink点(污染汇聚点) 是指程序中接收外部输入并可能导致安全漏洞的关键位 …

post_img

代码审计第二篇–简单分析

摘要

控制与数据 程序员希望⽤户输⼊的⼀定是数据流,⽽不是控制流 漏洞产生原因:用户能够通过数据流影响控制流 SQL注入 代码执行流程: …

post_img

Sink 点总结

摘要

任意代码执行 系统命令执行 Magic 函数触发点 文件相关敏感函数 SSRF 相关函数 PS: SSRF不仅仅是能请求HTTP, …

post_img

邮箱欺骗

摘要

简介 攻击者构造一个真实的邮件服务器,修改发出邮件中的From头,绕过SPF、DKIM的检测,当客户端查看邮件时,该邮件的From …

post_img

代码审计之SQL注入

摘要

调用orm的错误写法 java/MyBatis 配置文件 变量绑定方式 ${}:直接替换值,基本存在注入 #{}:用于参数化查询, …

post_img

TCP协议

摘要

简介 TCP(Transmission Control Protocol,传输控制协议) 是一种面向连接、可靠传输、基于字节流的传 …

post_img

ARL灯塔部署

摘要

简介: ARL(Asset Reconnaissance Lighthouse)旨在快速侦察与目标关联的互联网资产,构建基础资产信 …

post_img

计算机通信网的组成

摘要

计算机网络由通信子网和资源子网组成。 🔹总结: 计算机通信网是一个由通信子网承载、传输和共享资源子网各类信息的系统。 通信协议 为 …