原创 1. 20141116

Malware-Traffic-Analysis.net - 2014-11-16 - Traffic analysis exercise CyberDefenders – MyDFIR 並不是解題的思路歷程,而是答案證據記錄。 LEVEL

原创 13. darkhole_1 靶機

先驗證邏輯錯誤,再驗證輸入錯誤,所以就走邏輯。 Web 註冊處發現可以跑用戶名,用戶明存在與否響應不同。若存在,則提示已經存在,若不存在,則提示註冊成功。 基於此,使用 burp intruder 嘗試遍歷用戶名。 最終跑出來以下用戶名

原创 14. darkhole_2 靶機

Web 掃目錄 發現存在 .git 備份,於是直接 githacker 嘗試恢復文件 成功恢復的文件 查看這些文件中暴露的信息 login.php dashboard.php dashboard 經過編碼,嘗試解碼一次,但剩下的字

原创 15. corrosion

WEB 掃全端口。 發現80 端口 apache2 默認頁面 8080 端口是 tomcat 的頁面 分別掃兩個站點的目錄,但是 80 端口沒有什麼東西,8080端口有以下內容。 backup.zip 很矚目,值得一看。此外 rea

原创 Java 代碼審計 — 3. Dynamic Proxies

參考: https://mp.weixin.qq.com/s/HtLjYHLAQQz83aoOI7D0ig https://zhishihezi.net/b/5d644b6f81cbc9e40460fe7eea3c7925 簡介 代理的

原创 Java 代碼審計 — 1. ClassLoader

參考: https://www.bilibili.com/video/BV1go4y197cL/ https://www.baeldung.com/java-classloaders https://mp.weixin.qq.com/s/

原创 Java 代碼審計 — 2. Reflection

參考: https://zhishihezi.net/b/5d644b6f81cbc9e40460fe7eea3c7925 https://stackoverflow.com/questions/16966629/what-is-the-

原创 URLDNS 利用鏈分析

簡介 URLDNS 這個利用鏈主要用來檢測是否存在反序列化漏洞,有如下兩個優點: 使用java 內部的類進行構造,不依賴第三方庫。 如果目標可以出網,在目標沒有回顯的時候,可以用來驗證是否存在反序列化漏洞。 漏洞成因 java.net.

原创 XPATH Injection

參考: https://book.hacktricks.xyz/pentesting-web/xpath-injection https://www.w3schools.com/xml/xpath_syntax.asp 簡介 什麼是XP

原创 BurpSuite 功能概覽

簡介 寫作思想:相比較具體介紹某個功能的用法。會更加側重於介紹 Burp 提供哪些功能。這樣好處是在比較複雜的測試場景,如果Burp 剛好提供對應的功能,就不用花費精力造輪子了。 而需要掌握具體操作方法,只需要查閱Burp 的官方手冊。Bu

原创 XSSI

參考: https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-lekies.pdf https://www.scip.ch/en/?labs

原创 NMAP 使用小技巧

NMAP 使用小技巧 IDS 繞過 + 效率提升 簡介 僅僅是引論。 介紹 nmap 的工作流程、重點關注端口掃描技術。 介紹 nmap 提供掃描技術,以及適用場景。 介紹 nmap 速度調整選項。 介紹兩個常見的 IDS 檢測機制。以及如

原创 XS-Leaks

參考: https://xsleaks.dev/ https://book.hacktricks.xyz/pentesting-web/xs-search 簡介 是什麼? XS-Leaks 全稱 Cross-site leaks。和 c

原创 jwt 安全

參考: https://github.com/ticarpi/jwt_tool/wiki/Attack-Methodology https://jwt.io/introduction https://zhuanlan.zhihu.com/

原创 12. Mr robot 靶機

一個 ctf 類的靶機 https://www.vulnhub.com/entry/mr-robot-1,151/ 信息收集 sS sT 都掃了全端口、sU 掃了 top 1k 端口。有效的就這些。 web 端口 第一眼看上去非常驚豔,看