原创 WEB滲透測試之任意用戶密碼重置

    培訓幾天挖了好幾個任意密碼重置漏洞,現在總結一下以便以後在密碼重置這條路走的更順暢= = 通用流程     任意用戶密碼一般都是從忘記密碼功能點開始,點開後如果發現驗證是分步驗證的,那麼就可以繼續搞了,進去後大部分都是第一步進行驗

原创 不常用的訪問控制方式——http auth

    今天遇到一個http auth方式的訪問控制,訪問頁面時出現輸入用戶名與密碼的驗證:     使用ncrack爆破登陸後,當想要爆破目錄時,必須每次請求都帶着authorication頭,使用dirb -H '頭爆破':  

原创 一個數據分析題引發對wireshark的思考

    在bugku上做了一個數據分析題,就是找響應裏面的flag而已,但是flag是壓縮文件。一共有兩種做題方法,第一種就是用wairshark分析,具體如下:     黑客使用密碼爲123的繞狗的腳本,請求的是flag.tar.gz

原创 從零開始160個crackMe——Acid burn(1)

    拖入PEID查殼發現無殼,拖入OD動態分析。     根據字符串(再寫一下根據彈窗找關鍵函數)找到關鍵位置找到兩處關鍵跳轉並修改爲je(jump if equal)即可爆破。接下來破解算法: 首破解serial驗證的方式先:定位到

原创 逆向基礎(一)

    入坑逆向已經快小半個月了,不得不說入門逆向工程真的難,總結一下小收穫。 一 IDA中的僞代碼     在解答reversing.kr中的easykengen的逆向時,IDA反彙編中有一段語句如下:     sprintf(&v13

原创 網絡代理和路由器中PAT端口多路複用的關係

一     其實流量在路由器裏的IP段私轉公及代理原理以前就懂了,最近總是反覆去想這個過程(可能是強迫症發作了),索性就把NAT中的PAT和代理的相似性說一下。   二 NAT 2.1 NAT     NAT地址轉換協議分爲靜態與動態,靜

原创 《Python絕技:運用Python成爲頂級黑客》的學習筆記

本篇文章主要把《Python絕技:運用Python成爲頂級黑客》中的代碼敲一遍,學學Python安全相關的編程與思路,然後根據具體的情況修改一下代碼。 第一章——入門 1、準備開發環境 安裝第三方庫: 安裝Python-nmap包

原创 報文通過網絡在主機之間傳輸過程的深度解析

ISO網絡七層: 應用層:HTTP/HTTPS/SSH/FTP/TELNET等,泛指具有網絡通訊的應用程序,而這些應用層的協議只是被應用程序應用而已。 會話層/表示層沒什麼好講的,都是程序員調用的,就是對報文進行編碼。 傳輸層:TCP/U

原创 《Python黑帽子:黑客與滲透測試編程之道》的學習筆記 關於《Python黑帽子:黑客與滲透測試編程之道》的學習筆記

原 關於《Python黑帽子:黑客與滲透測試編程之道》的學習筆記 2017年05月04日 17:20:16 意閒 閱讀數:10194 <span class="tags-box artic-ta

原创 VulnHub打靶のLazySysAdmin

靶機地址: https://drive.google.com/uc?id=0B_A-fCfoBmkLOXN5Y1ZmZnpDQTQ&export=download nmap -sP 或netdiscover -r 掃描目標機:這裏192.