原创 技術文章閱讀-記一次edu站點從敏感信息泄露到getshell

https://xz.aliyun.com/t/8371 也有值得學習的地方 1 不要忘記子目錄的目錄掃描,也可能有web源碼泄漏 2 掃出來的html一樣有價值,可能能獲取到路徑信息,其他功能   不過文章裏面上傳沒說清楚,就是個前端檢查

原创 使用nebula把聯想個人云存儲映射到當前網絡使用的方法

整個過程涉及三個主機一個是家裏的臺式機 home 內網ip爲192.168.69.101一個是公司的筆記本 mac一個是有公網ip的服務器 server雲存儲在家裏和home在同一個內網,IP地址爲192.168.69.100 最終效果是,

原创 自己實現一個內存管理器

看了這篇文章 https://arjunsreedharan.org/post/148675821737/memory-allocators-101-write-a-simple-memory   主要內容就是介紹了實現簡化版mallo

原创 三句話說清楚ssh端口轉發

看了下自己以前的筆記發現也沒有完全搞清楚, 網上好多文章都是抄來抄去,遠程端口轉發全都是拿127.0.0.1舉例 總結了下,三句話就可以講清楚了   1 ssh本地端口轉發是 把ssh服務器可以訪問到的端口轉發到ssh客戶端上的一個端口

原创 關於邏輯漏洞與越權漏洞挖掘的一點總結

  兩種漏洞挖掘的相同點都是 -> 對此功能的決定性參數進行分析 越權漏洞測的是決定使用功能的身份的參數 邏輯漏洞測的是決定功能效果的參數    比如一個文章編輯功能 找越權漏洞可以看他的id是不是決定參數,通過修改id判斷能不能修改其他

原创 重構了下reGeorg,加了些功能

https://github.com/xiaozhu1337/reGeorg Changelog v1.1 Add proxy http/socks5 support Refactor local socks5 server Add so

原创 關於反編譯pyc的一點技巧

現在最流行的是用 https://github.com/rocky/python-uncompyle6 但是有些python小版本不一樣,比如2.7.6的某版本,開頭的magic number在這個項目中沒有收集 這時直接改開頭的兩字節ma

原创 域知識深入學習二:建立AD DS域

2.1 建立AD DS域前的準備工作 先安裝一臺服務器,然後將其升級(promote)爲域控 2.1.1 選擇適當的DNS域名 AD DS域名採用DNS的架構與命名方式 2.1.2 準備好一臺支持AD DS的DNS服務器 DNS服務器需

原创 關於bash這類腳本語言的一點感想

寫了幾百行bash玩具代碼, 越發覺得,動態語言不適合做大型項目,寫起來倒是爽,但是沒有類型檢查,變量名拼錯了還不知道 再加上各種奇葩變量滿天飛,嘖嘖  

原创 學了一些甲方安全知識

畢竟沒在甲方幹過,看了幾個視頻教程,還是學到些東西,包括一些流程,工具之類的 https://www.bilibili.com/video/av74846113?p=11

原创 CVE-2018-10933 LibSSH auth bypass

漏洞原理 認證實現錯誤, 認證分爲多個步驟,可以直接跳到成功的步驟       A vulnerability was found in libssh's server-side state machine before versions

原创 回顧了下shell 編程的一些細節

回顧了一些細節 shell 的通配符擴展   *  ? []  [^xxxx]  {aaa,bbb}         子進程 more `grep -l POSIX *` more $(grep -l POSIX *)     she

原创 Python 併發總結,多線程,多進程,異步IO

1 測量函數運行時間 import time def profile(func): def wrapper(*args, **kwargs): import time start = t

原创 shodan 文檔學習筆記

Table of Contents 1. Introduction 1.1. All About the Data 1.2. Data Collection 1.3. SSL in Depth 1.3.1. Vulnerabi

原创 關於自信

看到一句話挺有意思的, 假裝不害怕和真正不畏懼的外部效果是一樣的。