post_img

C2基础设施搭建

摘要

本文转载自某位大佬撰写的课程 VPS选择 VPS 选择 我们需要模拟外部攻击者来入侵靶场模拟的渡鸦制药公司,并且要使得一切都更专业 …

post_img

认证与绕过

摘要

传统的鉴权如cookie和session的认证往往在一台服务器上 jwt认证和ak/sk跳出这个范畴,让授权和鉴权的服务器不在一台 …

post_img

变量覆盖原理与实例

摘要

如果能结合其他漏洞利用,才算危险点,不然只能算风险点 PHP变量覆盖 以下函数或语法可能导致变量覆盖的产生 extract() e …

post_img

代码审计-文件上传

摘要

脚本语言/解释型语言 可以上传webshell并运行 一次编译到处运行 python无法从路由到web shell,不能直接通过p …

post_img

代码审计-RCE审计

摘要

Remote Code Execute 远程代码执行 由其他漏洞产⽣的外部代码执⾏ 名词解释:⼀段当前语⾔代码的字符串被动态执⾏、 …

post_img

敏感信息泄露

摘要

红队评估项目中,第一次真实直观地感受到互联网上的敏感信息泄露是存在的(自己不切身体会,永远都觉得很虚幻。)以下总结一下搜索办法 谷 …

post_img

代码审计随记

摘要

sink点:输入的入口和执行敏感操作的点 在代码审计中,Sink点(污染汇聚点) 是指程序中接收外部输入并可能导致安全漏洞的关键位 …

post_img

代码审计第二篇–简单分析

摘要

控制与数据 程序员希望⽤户输⼊的⼀定是数据流,⽽不是控制流 漏洞产生原因:用户能够通过数据流影响控制流 SQL注入 代码执行流程: …

post_img

代码审计之SQL注入

摘要

调用orm的错误写法 java/MyBatis 配置文件 变量绑定方式 ${}:直接替换值,基本存在注入 #{}:用于参数化查询, …