Ming Xin

道阻且长,行则将至

Python基础

Python基础总结

Python基础 1:环境安装 安装python编译环境,推荐pycharm或subline,pycharm专业版安装具体教程见压缩包 2:python的注释、缩进、输入及输出 这里通过第一个python程序来引出python输入、输出的方法 123# 这是第一个python程序name = input('Please input your name: ')print('Hello,worl......

XSS 蠕虫攻击

XSS 蠕虫攻击

XSS 蠕虫攻击 一:前言 XSS蠕虫(跨站点脚本蠕虫)是一种跨站病毒,通常由脚本语言的JavaScript写成,它借由网站访问者传播。 实现XSS蠕虫攻击的关键在于如何利用XSS漏洞蠕虫攻击,一般利用存储型的XSS来进行蠕虫攻击,但也可利用反射型的XSS结合csrf漏洞同样可以造成蠕虫攻击。 例如:构造一个反射型XSS的url,通过钓鱼链接(或其他方法)发送给受害者诱使其点击,而paylo......

诈骗网站渗透取证

通过实战诈骗网站渗透的案例,增强实战经验

诈骗网站渗透取证 一:前言 通过实战诈骗网站渗透的案例,增强实战经验 这次实战攻占诈骗网站,进行信息收集,扫描端口发现对方可利用的端口中只开放了80端口,所以只能通过80端口渗透目标主机 二:渗透过程 1:信息搜集 nmap对目标主机进行扫描,扫描结果如下: 可以看到目标主机只有80端口开放,因此只能从80端口渗透目标主机,访问目标服务器的80端口,显示界面如下: 界面做的很仿真,通过浏......

Struts2-016命令执行漏洞

Struts2-016命令执行漏洞复现,入侵登陆目标服务器

Struts2-016命令执行漏洞 一:前言 CVE-2013-2251 漏洞概述: Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表......

逻辑漏洞总结

从实际案例学习逻辑漏洞,基本覆盖了所有常见的逻辑漏洞

逻辑漏洞总结 一:逻辑漏洞概述 逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。 二:逻辑漏洞原理与利用方法 逻辑漏洞主要涉及的方向为业务安全和支付安全,这里尽可能多的找了一些实际应用的案例。 1:验证码突破 多存在于登录、找密码应用,提交敏感数据的地方 1.1:验证码暴力破解......

php代码审计常见漏洞函数介绍

举例介绍php代码审计中常见漏洞函数,有很多CTF中的点

php代码审计常见漏洞函数介绍 一:常见的容易出现漏洞的函数介绍 1:intval()使用不当导致安全漏洞的分析 1.1:函数介绍 intval() 函数用于获取变量的整数值。intval函数有个特性:“直到遇上数字或正负符号才开始做转换,在遇到非数字或字符串结束时(\0)结束转换”,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.此外有些......

MS17-010漏洞复现及后渗透测试

靶机win7,实验目的:复现MS17-010漏洞,进行后渗透测试

MS17-010漏洞复现及后渗透测试 一:漏洞原理 1:简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无,SMB服务详解:点击查看 2:漏洞原理代码详解 下面两篇文章从实际代码详细分析了漏洞原理 http://......

信息搜集之谷歌语法

信息搜集之Google hacking语法

信息收集之谷歌语法 一:前言 谷歌语法的作用,谷歌作为最大的搜索引擎,利用其强大的搜索能力可以方便快捷的找到我们需要的信息,例如:子域名、后台管理地址、,敏感信息、以及可能存在漏洞的网页 二:语法 2.1:限制搜索范围 site:限制你搜索域名的范围,将搜索范围限制在某网站或顶级域名中 “关键词”:给关键词加上半角引号实现精确搜索 通配符 * :必须在半角双引号内使用,用通配符代......

SSH后门安装

通过实践学习熟悉Linux SSH后门的安装过程和步骤

SSH后门安装 一:前言 通过WinSCP与Linux服务器进行连接,然后配置安装SSH后门,这次实验主要目的通过实践学习熟悉Linux SSH后门的安装过程和步骤。 二:配置SSH后门 2.1:建立连接 利用winSCP工具(也可以选用其他工具)连接已知(即已经渗透成功的服务器)服务器,如图: 连接成功后: 用SecureCRT连接成功后如图: 通过ssh -V查看当前SSH版本 上......