原创 技術文章閱讀-記一次edu站點從敏感信息泄露到getshell
https://xz.aliyun.com/t/8371 也有值得學習的地方 1 不要忘記子目錄的目錄掃描,也可能有web源碼泄漏 2 掃出來的html一樣有價值,可能能獲取到路徑信息,其他功能 不過文章裏面上傳沒說清楚,就是個前端檢查
原创 使用nebula把聯想個人云存儲映射到當前網絡使用的方法
整個過程涉及三個主機一個是家裏的臺式機 home 內網ip爲192.168.69.101一個是公司的筆記本 mac一個是有公網ip的服務器 server雲存儲在家裏和home在同一個內網,IP地址爲192.168.69.100 最終效果是,
原创 自己實現一個內存管理器
看了這篇文章 https://arjunsreedharan.org/post/148675821737/memory-allocators-101-write-a-simple-memory 主要內容就是介紹了實現簡化版mallo
原创 三句話說清楚ssh端口轉發
看了下自己以前的筆記發現也沒有完全搞清楚, 網上好多文章都是抄來抄去,遠程端口轉發全都是拿127.0.0.1舉例 總結了下,三句話就可以講清楚了 1 ssh本地端口轉發是 把ssh服務器可以訪問到的端口轉發到ssh客戶端上的一個端口
原创 關於邏輯漏洞與越權漏洞挖掘的一點總結
兩種漏洞挖掘的相同點都是 -> 對此功能的決定性參數進行分析 越權漏洞測的是決定使用功能的身份的參數 邏輯漏洞測的是決定功能效果的參數 比如一個文章編輯功能 找越權漏洞可以看他的id是不是決定參數,通過修改id判斷能不能修改其他
原创 重構了下reGeorg,加了些功能
https://github.com/xiaozhu1337/reGeorg Changelog v1.1 Add proxy http/socks5 support Refactor local socks5 server Add so
原创 關於反編譯pyc的一點技巧
現在最流行的是用 https://github.com/rocky/python-uncompyle6 但是有些python小版本不一樣,比如2.7.6的某版本,開頭的magic number在這個項目中沒有收集 這時直接改開頭的兩字節ma
原创 域知識深入學習二:建立AD DS域
2.1 建立AD DS域前的準備工作 先安裝一臺服務器,然後將其升級(promote)爲域控 2.1.1 選擇適當的DNS域名 AD DS域名採用DNS的架構與命名方式 2.1.2 準備好一臺支持AD DS的DNS服務器 DNS服務器需
原创 關於bash這類腳本語言的一點感想
寫了幾百行bash玩具代碼, 越發覺得,動態語言不適合做大型項目,寫起來倒是爽,但是沒有類型檢查,變量名拼錯了還不知道 再加上各種奇葩變量滿天飛,嘖嘖
原创 學了一些甲方安全知識
畢竟沒在甲方幹過,看了幾個視頻教程,還是學到些東西,包括一些流程,工具之類的 https://www.bilibili.com/video/av74846113?p=11
原创 CVE-2018-10933 LibSSH auth bypass
漏洞原理 認證實現錯誤, 認證分爲多個步驟,可以直接跳到成功的步驟 A vulnerability was found in libssh's server-side state machine before versions
原创 回顧了下shell 編程的一些細節
回顧了一些細節 shell 的通配符擴展 * ? [] [^xxxx] {aaa,bbb} 子進程 more `grep -l POSIX *` more $(grep -l POSIX *) she
原创 Python 併發總結,多線程,多進程,異步IO
1 測量函數運行時間 import time def profile(func): def wrapper(*args, **kwargs): import time start = t
原创 shodan 文檔學習筆記
Table of Contents 1. Introduction 1.1. All About the Data 1.2. Data Collection 1.3. SSL in Depth 1.3.1. Vulnerabi
原创 關於自信
看到一句話挺有意思的, 假裝不害怕和真正不畏懼的外部效果是一樣的。