1、内核漏洞脏牛提权
查看发行版本cat /etc/issuecat /etc/*-release 查看内核版本信息
uname -a
具体提权
1、信息收集配合kali提权
uname -a #查看内核版本信息
内核版本为3.2.78,那我们可以搜索该版本漏洞
何为模板注入?
模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。
但是模板引擎也拓宽了我们的攻击面。注入到模板中的代码可能会引发RCE或者XSS。
flask基础
在学习SSTI之前,先把flask的运作
源码下载地址案例开发环境:VS2010本案例未使用openssl库,内部提供了sslite.dll库进行TLS会话,该库提供了ISSLSession接口用于建立SSL会话。下载的是网易(www.163.com)的主页。程序执行后会打印SSL会话的加密套件名称和Http响应头,并在C盘根目录下输出“
今天打算写一下 Javaagent,一开始我对它的概念也比较陌生,后来在别人口中听到 字节码插桩,bTrace,Arthas后面才逐渐了解到Java还提供了这么个工具。
JVM启动前静态Instrument
Javaagent 是什么?
Javaagent是java命令的一个参数。参数 javaa
DVWA的POC基本上结束了,其他的没写的也都是类似的,接下来就写一些已复现过的POC吧~
1 import sys
2 import time
3 import requests
4
5 def main():
6 s = requests.Session()
7
目录1 基础ConstantTransformerInvokeTransformerChainedTransformerLazyMapTiedMapEntryTransformingComparatorPriorityQueueTemplatesImpl2 实现readObject方法的类及其利用
wtc_rsa_bbq
题目信息:
附件:
cry200
解题思路:
1.观察cry200文件,发现该文件是一个二进制文件,用二进制模式查看,发现开头为50 4B 03 04,判断该文件是一个zip文件
2.修改后缀,打开该zip文件,发现有两个文件,解压
key.pem
cipher.bin
Wargames — Bandit
链接:OverTheWire: Bandit
Level 0
ssh -p 2220 bandit0@bandit.labs.overthewire.org
Level 0 → Level 1
cat readme
Level 1 → Level 2
ca
cr4-poor-rsa
题目描述:
附件:
涉及知识点:
RSA
RSA是一种公钥加密算法,RSA算法的具体描述如下:
任意选取两个不同的大素数p和q计算乘积
任意选取一个大整数e,满足
,整数e用做加密钥(注意:e的选取是很容易的,例如,所有大于p和q的素数都可用)
确定的解密
python模块注入-SSTI
环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5408&page=1
打开页面(看到python template injectio
#mysql简要注入流程
mysql注入简要流程如下图:
由于还没学习完先结合sqlilabs的第一关讲解信息收集的一部分和数据注入的information_schema的有据查询。
#sqli-labs之Less-1
1.判断是否有注入点
老方法:
and 1=1 页面正常
and 1=2
交易订单的重复提交虽然通常不会直接影响现金流和商品流,但依然会给网站运营方带来损害,如消耗系统资源、影响正常用户订单生成、制造恶意用户发起纠纷的机会等。倘若订单对象是虚拟商品,也有可能造成实际损失。订单重复提交的检查工作本应该由网站自身实现,而 iFlow 业务安全加固平台则可以为未实现这项功能的
#跨库查询及应用思路
information_schema表特性,记录数据库名、表名、列名对应表
information_schema.schemata:存储所有数据库名
schema_name:数据库名
利用sqlilabs第2关进行演示
1.猜解列名数量
可知字段数为3。
2.获取
很多人都提到了非对称加密速度慢,但这只是一个原因,但不是主要原因,甚至是微不足道的原因。
SSL协议到3.0后就已经到头了,取而代之的是TLS,相较于SSL的“安全套接字层”的命名,TLS的“传输层安全”这种定义更加严谨。毕竟传输安全的范畴要远大于套接字安全这种定义,这种定义偏技术层面,但安全不仅
一般来说,业务流程中出现多个操作环节时,是需要顺序完成的。程序设计者往往按照正常用户的操作顺序实现功能,而忽略了攻击者能够绕过中途环节,直接在后续环节上进行非法操作。iFlow 业务安全加固平台能够在不修改网站程序的情况下,强制流程的顺序执行。
某网站系统在用户重置密码时,需进行算术题人机识别验证
服务器端业务逻辑,特别是涉及数据库读写时,存在着关键步骤的时序问题,如果设计或代码编写不当就可能存在竞争条件漏洞。攻击者可以利用多线程并发技术,在数据库的余额字段更新之前,同时发起多次兑换积分或购买商品请求,从中获取利益。本文将讨论如何简单地使用 iFlow 应用安全加固平台的可编程特性,对竞争条
目录0 从零开始的Java RASP实现(一)1 javaagent1.1 Main方法启动前概念介绍:如何使用创建agent创建main1.2 JVM启动后attach机制启动一个长时间运行的jvm打包一个agentmain代理jar运用attach参考
0 从零开始的Java RASP实现(
当进行sql注入时,有很多注入会出无回显的情况,其中不回显的原因可能是sql语句查询方式的问题导致的,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知器sqkl语句大概写法也能更好的选择对应的注入语句。
# SQL查询方式
我们可以通过以下查询方式与网站应用的关
网站的攻击者通过批量注册用户,能够实施大规模非法操作,如抢优惠券、恶意刷单等。这给服务商造成了直接的经济损失,而大量的垃圾用户也会占用系统资源,增加系统运行压力。防范批量注册需要针对系统特点,多管齐下综合应对,iFlow 业务安全加固平台可以提供各种防范批量注册的技术实现方式。
以某电商网站为例,
#一点补充
在老版本的安全狗中,可通过构造payload:
http://xx.xx.xx.xx/sqli-labs/Less-2/index.php/x.txt?id=1 and 1=1
可通过index.php/x.txt正常解析。
根据mysql的一些特性的payload:
%23x%