环境 系统:Ubantu(64位) docker安装 使用官方安装脚本自动安装安装命令如下: curl -fsSL https://get.docker.com | bash -s docker --mirror aliyun 也可以使用国内daocloud一键安装命令: curl -sSL ht
工具用了不总结,使用命令很容易生疏,今天就把笔记梳理总结一下。 0x01 简介 WFuzz是用于Python的Web应用程序安全性模糊工具和库。它基于一个简单的概念:它将给定有效负载的值替换对FUZZ关键字的任何引用。是一款很好的辅助模糊测试工具。它允许在HTTP请求里注入任何输入的值,针对不同的
0x01 漏洞简介 首先声明的是CVE-2017-12615漏洞的利用条件是Windows+Tomcat 7.0.x+配置文件readonly=false,配置文件内容如: <init-param> <param-name>readonly</param-name&
我是2019版的kali,里面并没有自带OWASP工具,因为OWASP不再更新的因素,所以新版kali将它移除了  安装OWASP apt-get install zaproxy #以下都是安装软件时遇到的问题  kali配置为NAT,kali配置为dhcp自动分配 ping www.bai
漏洞描述 CVE-2017-12615:远程代码执行漏洞 影响范围:Apache Tomcat 7.0.0 - 7.0.79 (windows环境) 当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 f
渗透靶机进行提权 1 获取靶机相关信息  nmap -sV 192.168.222.131 *** Starting Nmap 7.80 ( https://nmap.org ) at 2021-10-20 03:09 EDT Nmap scan report for localhost (1
    随着Web和移动应用等的快速发展,越来越多的Web安全问题逐渐显示出来。一个网站或一个移动应用,如果没有做好相关的安全防范工作,不仅会造成用户信息、服务器或数据库信息的泄露,更可能会造成用户财产的损失,因此Web安全问题需要引起广大开发者的重视。接下来的几篇文章中,将会对Web常见的一些攻
http的缺点 http的数据是明文传输 如果用明文传输 很容易被第三方获取到传输的数据 因此我们一般要在网络传输过程中对数据进行加密 常见的加密方式 对称加密 秘钥key 待加密数据data a和b是两个主机,它们都有秘钥key , a传输data会先用key进行加密,生成密文DATA, b拿到
  (https://ctf-wiki.org) 00 基础了解 CTF简介 (wolai.com) 00-1 CTF题目类型 Web 大部分情况下和网、Web、HTTP等相关技能有关。 Web攻防的一些知识技巧。诸如SQL注入、XSS、代码执行、代码审计等等都是很常见的考点。 Pwn Pw
目录前言环境倒序分析TemplatesImplAnnotationInvocationHandlerHashMap总结 前言 听说jdk7u21的反序列化涉及的知识量很多,很难啃,具体来看看咋回事 环境 jdk7u21 IDEA 2021.1.2 javassist <dependency&
Http请求体Body 1、Body的四种格式 form-data x-www-from-urlencoded raw binary 2、Body的四种格式的作用 Body格式 作用 Content-Type form-data form-data是Http协议中的 multip
一、实验目的 熟悉编写shellCode的流程 掌握缓冲区溢出的利用 二、实验环境 系统环境:Windows环境 软件环境:C++ ,缓冲区溢出文件链接 三、实验原理 要实施一次有效的缓冲区溢出攻击,攻击者必须完成如下任务: (1)在程序的地址空间里植入适当的代码(称为shellcode)用于完成
先下载安装包wget http://download.safedog.cn/safedog_linux64.tar.gz ls tar xzvf safedog_linux64.tar.gz ls cd safedog_an_linux64_2.8.21076/ chmod +x *.
漏洞描述 Google Chrome是由Google开发的免费网页浏览器,大量采用Chrome内核的浏览器同样也会受此漏洞影响。攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。 由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户
1.什么是SSRF:  SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中
1.了解CSRF "Cross-site request forgery": 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 CSRF,