目录钟馗之眼搜索语法Google Hacking1.搜索网址中包含admin字符的网站2.搜索标题中含“Linux”的网站3.allintitle:搜索所以关键字构成的标题的网页(但是不推荐使用)4.搜索域名为“edu.cn"的网站5.搜索文件的后缀或扩展名为“PDF”的文件6.搜索网页中包含的文
出品|MS08067实验室(www.ms08067.com)
本文作者:大盗贼卡卡
Google Web Toolkit简称(GWT),是一款开源Java软件开发框架。今天这篇文章会介绍如何在这样的环境中通过注入表达式语句从而导致的高危漏洞。
漏洞介绍
在WEB-INF/web.xml中,我发现了
一、三次握手
第一次握手: 客户端向服务器发送连接请求包,标志位SYN(同步序号)置为1,序号为X=0
第二次握手: 服务器收到客户端发过来报文,由SYN=1知道客户端要求建立联机。向客户端发送一个SYN和ACK都置为1的TCP报文,设置初始序号Y=0,将确认序号(Acknowledgement
出品|MS08067实验室(www.ms08067.com)
本文作者:可乐(Ms08067实验室Web小组成员)
前言
写这篇的主要目的是因为很多CTFer还有一些安全人员不是很清楚xxe漏洞,还有在面试当中,xxe漏洞也经常被问到,所以就写这么一篇文章来学习xxe漏洞. 本篇会结合一些靶场还有
出品|MS08067实验室(www.ms08067.com)
本文作者:ketchup(Ms08067实验室 SRSP TEAM小组成员)
一、下载edxposed框架,由于安卓5.0版本以下的不支持老版本的框架,所以到如下链接下载
https://forum.xda-developers.co
htaccess 相关攻击/绕过原理
目录htaccess 相关攻击/绕过原理1. htaccess 的概念2. 历年CTF练习题2.1 UNCTF2020 - easy_upload
该文档一直会处于更新的状态
1. htaccess 的概念
htaccess ,也被称为“分布式配置文件
目录一、层次化路由二、域内路由2.1 RIP2.2 OSPF三、域间路由
一、层次化路由
自治系统内路由(intradomain routing),自治系统间路由(interdomain routing)
二、域内路由
内部网关协议IGP(Interior Gateway Protocol)
R
目录路由器整体结构路由转发输入端口输出端口交换结构
路由器整体结构
路由转发
路由表:从目的IP和对应下一跳IP的映射关系
转发表:转发表是从路由表得出,包含转发需要的必须信息,比如MAC地址(ARP协议:ip to mac)。
影子副本(shadow copy):转发表都会在每一个输入端口放一
SQL注入的时候,找到了注入点,但是老是搞不清怎么爆库,最后还是得看大佬的WP
最后,终于下定决心自己整理一下爆库的常用语句和思路,如果哪里写的不对麻烦在评论区指出:-D
首先常用到的是这个数据库
information_schema
里面有许多表,记载了整个mysql里的各种信息,一般用得到的表
序列化&反序列化
因为数据存储的需要于是有了序列化和反序列化函数,类似还有json_encode,json_decode.PHP反序列化的方式很多,漏洞也很多,知识点也很多。于是我想结合CTF来学习PHP的反序列化漏洞,再深入到实战。
函数名
作用
Serialize
可以将数组或对象转换
最近了解到了ARP攻击技术,本着学习的目的,笔者需要在Windows下模拟实施ARP欺骗,主要使用的是Jpcap扩展包来完成这项任务。
准备工作
1.安装WinPcap 官网 , 网盘里面也有
2.下载Jpcap,百度网盘地址 提取码 vu2s
下载完成之后,将Jpcap.dll放到你的jdk/
靶机下载地址:https://pan.baidu.com/s/1xmZA1xUU_oDTwllIJNSwlA
提款码:6666
靶机IP地址:192.168.137.128
Kali IP地址:192.168.137.137
获取靶机开放端口的服务版本信息
nmap -sV 192.1
我们在逆向过程中,经常碰到这样的场景。
分析某个算法的时候,算法强度很大,做了很多骚操作,让你看了反编译的代码就直接回收站处理。
面对高强度算法,这时候我们的选择一般是
硬钢(适合大佬和时间充足的选手)
firda rpc 远程调用
xposed rpc 远程调用
unicorn 模拟执行
后续陆
一个网友提问:LAXCUS集群操作系统能不能防止DDOS攻击。
答案:完全可以!原因我从系统架构和安全管理两方面解释下。
先说系统架构。LAXCUS集群操作系统把计算机集群分成内网和外网两个网络环境。内网是管理员控制范围,外人无法直接进入;外网是用户使用环境,LAXCUS提供有限安
之前的LAXCUS集群操作系统系列文章介绍过,LAXCUS把集群分成内外两个网络环境。内网归管理员掌控,外网由用户操作,中间由网关连接,网关起着反向代理的作用,负责转发内外网络的通信,同时逻辑上又隔离了通信双方。如果将LAXCUS部署到公有云上使用,为了保护内网安全,必须给网关设置密钥令牌。密钥令
工具资源
Fiddler: https://www.telerik.com/download/fiddler
Xposed Installer: https://repo.xposed.info/module/de.robv.android.xposed.installer
JustTrustMe
目录RabbitMQ实现延时消息的两种方法1、死信队列1.1消息什么时候变为死信(dead-letter)1.2死信队列的原理1.3 代码实现1.4死信队列的一个小坑2 、延时插件2.1如何实现
RabbitMQ实现延时消息的两种方法
1、死信队列
1.1消息什么时候变为死信(dead-lette
互联网如果是个江湖,那它堪比各种武侠小说里的江湖,风起云涌眼花目眩:有的技术使沟通更顺畅,生活质量更高,有的技术应用却是深藏陷阱,藏污纳垢,专为不义的谋利而来。其中暗链和搜索引擎就是特别有代表性的一门地下生意。
这门地下生意的 「要义」 是:
它们的链接多数是非法网站,如赌博、赌场、彩票、地下钱庄
1.nslookup命令
nslookup命令是用来解析域名的,举个例子:我们只知道百度的域名是www.baidu.com 想要知道它的ip的话就要使用nslookup命令了nslookup www.baidu.com
2.ping命令
ping 命令是用来测试连通性的
ping -
1.1 网络的全貌
首先来看下浏览器访问Web服务器这一过程的全貌。访问Web服务器并显示网页这一过程包含了浏览器和Web服务器之间的一系列交互,在这些交互完成后,浏览器才会将Web服务器接收到的数据显示在屏幕上。
浏览器和Web服务器之间的交互:
浏览器向Web服务器发送请求
Web服务器