-
Python从0到POC编写--实用小脚本
前言:一些实用小脚本。目录: UrlCheck 密码字典 GetFlag 总结UrlCheck:假设我们要对一份 url 列表进行访问是不是 200 , 量多的话肯定不能一个一个去点开看, 这个时候我们可以借助脚本去判断, 假如有一份这样的列表,这份列表呢,奇奇怪怪,有些写错了,有些没补全。http://www.baidu.comhtt://www.sql.comhttps://www.taobao.comwww.jd.comhttps://www.360.comhttp://ww...…
-
Python从0到POC编写--SQL注入
前言:SQL注入POC编写。环境: win10 ,phpStudy ,python3.7 ,sqli-labs 虚拟域名: www.sql.com目录: 简单的POC 再高级一点的POC 再再高级一点的POC 总结简单的POC:说起来也简单, 就是请求–>响应, 然后再判断返回信息是否存在注入。 本菜鸟也是在学习阶段,好好学习,天天向上。POC就跟爬虫差不多 假设找到一个注入点,这是一个报错注入,报错注入简单的讲就是通过错误提示返回信息,而正确的信息则不会返回信息。那么我们可...…
-
那些年使用过的UA头
前言一些WAF会根据扫描器UA头进行屏蔽UA头在sqlmap 中可以使用 –random-agnet /xx.txt 来更换UA头Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36 OPR/26.0.1656.60Opera/8.0 (Windows NT 5.1; U; en)Mozilla/5.0 (Windows NT ...…
-
Python从0到POC编写--文件操作
前言:文件操作。目录: 文件读取 文件写入 文件删除 总结文件读取:进行文件读取有两种方式, 一种是使用 open() 函数 另外一种是使用 with open 方式 打开文件的模式有: 只读模式(默认) 只写模式(不可读,不存在则创建,存在则覆盖) 追加模式(可读,不存在则创建,存在则只追加内容) ”+” 表示可同时读写某个文件: r+ 可读写文件(可读,可写,可追加) w+ 写读 a+ 追加 “...…
-
Python从0到POC编写--模块(三)
前言:模块第三篇,最后一篇。目录: base64 datetime random 总结base64模块:base64模块是用来对字符进行base64编码解码 这个大家应该都比较熟悉了。 常用的两个方法有 b64encode 和 b64decode b64encode 进行base64编码 编码: >>> import base64>>> string = 'hello world'>>> r = base64.b64encode...…
-
Python从0到POC编写--模块(二)
前言:模块第二篇。目录: re os sys shell 总结RE模块:re 正则表达式模块,这个大家应该都比较熟悉。语法: re.match(pattern, string, flags=0)其中:pattern 是匹配的正则表达式 string 是要匹配的字符串。 flags 是标志位,用于控制正则表达式的匹配方式,如:是否区分大小写,多行匹配等等。正则表达式: 单字符匹配规则: 字符 功能 .(点) ...…
-
Python从0到POC编写--模块
前言:Python POC编写 的第四篇 , 模块。目录: Requests模块: 1. requests.get() 2. requests.head() 3. requests.post() 4. requests.put() 5. Requests模块例子 BeautifulSoup urllib http.client 总结Requests模块:requests是一个 HTTP客户端库,编写爬虫和测试服...…
-
Python从0到POC编写--魔法方法
前言:Python POC编写 的第三篇 , 魔法方法。目录: name main init module str 总结name__name__ 是系统定义的内部函数,它的作用是识别模块。通常我们看到这样一句话:if __name__ == '__main__'__name__ 的值有两种情况,那么挨个来说下。如果模块是被直接执行的 ,那么 __name__ 的值 为 __main__例如:def test(): print '__name__ = '__name__i...…
-
Python从0到POC编写--函数
前言:Python POC编写 的第二篇 , POC常用函数。目录: 数学函数: 1. len 2. range 类型转换函数: 1. int 2. str 3. list 4. dict 5. tuple 6. chr 7. ord 操作类函数: 1. argv 2. split 3. format 4. ...…
-
Python从0到POC编写--基础
前言:Python POC编写 的第一篇 , 没有开始,就没有结束,本系列使用 Python3。目录: 什么是CVE、EXP、POC 输入输出 数据类型 1. Number(数字) 2. String(字符串) 3. List(列表) 4. Tuple(元组) 5. Sets(集合) 6. Dictionary(字典) 流程控制 总结什么是EXP、POC、CVE:在某个漏洞出现的时候,会经常看到 ex...…
-
hydra常见服务爆破命令
前言整理一下 hydra 端口爆破命令语法 目录: 简介 1. 21端口爆破命令 2. 22端口爆破命令 3. 1433端口爆破命令 4. 3306端口爆破命令 5. 3389端口爆破命令 6. smb服务爆破命令 7. imap服务爆破命令 总结简介hydra 也称九头蛇,是著名黑客组织thc的一款开源的暴力密码破解工具,可以破解多种密码。 1. 21端口爆破命令21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为...…
-
AVDemo漏洞平台白盒测试
前言AVDemo漏洞平台测试第二篇–白盒测试 前段时间写了第一篇,现在来补上第二篇。目录: 测试环境 审计流程 审计方法 1. 文件包含漏洞 2. SQL注入 3. 命令执行 4. 任意文件读取 5. 逻辑越权 6. IP伪造 总结测试环境phpStudy + php 5.6 工具: Seay + RIPS + VCG 审计流程在审计代码前,可以先简单看下网站结构 我们可以从中了解到程序的架构、大概的运行流程、包含那些配置文件等,还能了解程序的业务逻辑,当然大牛的话可能...…
-
2017世安杯线下总结
2017世安杯线下总结前言不知道说点什么,感谢下队友远道而来一起比赛!!! 目录: 第一阶段:综合靶场 第一阶段吐槽 第二阶段:AWD 结束语第一阶段:综合靶场第一阶段为综合靶场,有三个CMS ,分别是: MetInfo 74CMS easycms PS:版本号忘了。。。第一个服务:MetInfo 扫描发现 robots.txt ,打开发现一个 flag , AWVS 扫描在 cookie 处直接看到 flag , ...…
-
代码审计--PHP反序列化
文章简介:PHP反序列化笔记。 目录: 序列化与反序列化 相关函数 1. serialize()函数 2 .unserialize()函数 序列化的不同结果 例题:D0g3CTF 总结 参考文献序列化与反序列化说到反序列化,就不得不说序列化。序列化:把对象、数组、字符串等转化为字节序列的过程称为序列化 反序列化:把字节序列恢复为对象、数组、字符串的过程称为反序列化相关函数serialize() – 序列化 unserialize() – ...…
-
Metasploit基本命令
前言Metasploit入坑到放弃笔记 特别说明:本笔记仅供安全研究使用,如有其他行为后果自负环境Kali 2017目录: 1. 开启控制台 2. 搜索模块 3. 调用模块 4. 查看模块使用方法 5. 设置目标IP地址 6. 设置目标端口 7. exploit 总结1. 开启控制台命令:msfconsole2. 搜索模块命令:search ms17-010 # 模块名这里以搜索 ms17-010 为例,auxiliary 开头的为测试模块,也就是 POC,看看存不存在漏...…
-
观西湖论剑有感
这次看了西湖论剑比赛的直播,怎么说了,感触还是挺多的,dalao们依旧是那么的强,首先直播非常不友好,导播跟不上解说,各做各的,然后呢,排行榜分数一直不变,万能不刷新,不过听解说,看dalao的屏幕,也学到了一些。首先,比赛是两个web,一个是mycms,一个是typecho搭建的博客,其次呢,typecho是解说出的题,好像说是存在 ssrf、重装漏洞、越权等等,mycms不知道,待会去向dalao要源码,比赛中的一些技巧:登录机器后,可以使用 history 命令去查看出题人有没有遗留...…
-
代码审计--变量覆盖
前言变量覆盖一点点小笔记目录: 漏洞原理 相关函数 1. $$可变变量 2. extract()函数 3. parse_str()函数 4. import_request_variables()函数 总结 参考文献漏洞原理变量覆盖(Dynamic Variable Evaluation) 是指变量未被初始化,而我们自定义的变量可以替换程序原有的变量值。 相关函数$$ , extract , parse_str , impo...…
-
(二)Linux安全应急--定位和排除
前言当出现问题时,如何快速去定位。文章简介:本文将在 CentOS 6 下 假设挖矿应急进行演示目录: 定位问题 1. 根据进程查询PID号 2. 根据PID号查询进程 3. 根据端口号查询PID号和进程 4. 根据IP查询进程 5. 根据PID号查询进程路径 6. 根据名字查询路径 排除问题 1. 查看计划任务 2. 查看守护进程 3. 查看任务操作日志 4...…
-
AVDemo漏洞平台黑盒测试
前言AVDemo漏洞平台–黑盒测试环境:phpStudy + php 5.6目录: 信息收集 前台XSS 管理员弱口令 后台命令执行 前台头像上传 前台sql注入 附1:常见状态码 总结信息收集说明一下:因为是本地的环境,端口这些就不扫描了,还有这个是某个dalao写的平台,也就检测不到什么cms了,信息收集,端口,cms这些是必做的,首先,这里先简单的使用轻量级扫描器扫描一下看看 可以看到扫描到了用户注册、用户登录、管理员登录等等,还有一些302重定向,说明存在admi...…
-
(一)Linux安全应急--排查思路及命令
前言Liunx应急一直都是安全行业中的重点,由于是全命令行界面,排查起来也没那么方便,也一直想做这方面的笔记,今天抽空来总结一下。文章简介:本文将在 CentOS 6 下进行演示目录: 现场环境 常见应急问题 排查思路及方法 基本流程 进程排查命令 1. 查看当前系统状态 2. 查看当前系统进程信息 3. 查看非root运行的进程 4. 查看用户root运行的进程 ...…