自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络安全红队方向

积一时之跬步,臻千里之遥程

  • 博客(9)
  • 资源 (5)
  • 收藏
  • 关注

原创 16-PHP代码审计——Typecho1.0.14反序列化漏洞

漏洞受影响版本:Typecho_v1.0.14以下环境:php5以上Typecho_v1.0.14.tarpoc:__typecho_config=YToyOntzOjc6ImFkYXB0ZXIiO086MTI6IlR5cGVjaG9fRmVlZCI6Mjp7czoxOToiAFR5cGVjaG9fRmVlZABfdHlwZSI7czo3OiJSU1MgMi4wIjtzOjIwOiIAVHlwZWNob19GZWVkAF9pdGVtcyI7YToxOntpOjA7YTo1O

2021-05-26 18:53:01 87 3

原创 2-Web安全——php反序列化漏洞

1. php反序列化前文已经详细介绍了反序列化的原理,本文将重点学习php语言中的反序列化漏洞。php提供了两个函数来完成序列化和反序列化操作:Serialize函数用于将php对象转换为字符串并存储,Unserialize函数用于将字符串转换回变量。来看一个php序列化的示例从图中可以看到test对象序列化后的字节内容是用以下格式进行保存的:O:4:"Test":3:{s:2:"id";i:10;s:4:"name";s:8:"zhangsan";s:5:"score";..

2021-05-26 15:41:56 28

原创 1-Web安全——序列化和反序列化

什么是序列化和反序列化一个程序在执行过程中通常会产生新的数据,这些数据会临时保存在内存中,有时候我们希望程序运行结束后能够持久化保存数据,这就会涉及到数据形式转换问题,而把内存中的数据转换为可以保存或可传输的过程就是序列化。现在反过来理解,把保存或传输的数据加载到内存,还原成运行程序中的具体的数据类型变量的过程就是反序列化。理解序列化和反序列化我们通过一个C语言的案例来理解序列化和反序列化。假如我们需要把一个班级的学生的数据保存到文件中,每一个学生有学号id,名字,成绩等信息,在C.

2021-05-12 15:30:13 40

原创 0-PHP代码审计——通用代码审计的思路

1. 代码审计前的准备工作在进行代码审计之前,我们需要对项目的整体结构有一个大概的了解,主要是了解以下几方面:项目源码文件结构:主要是了解程序的源码文件结构,以及每个文件的作用 程序入口文件:通常是程序开始执行的地方,通过入口文件可以了解程序的执行流程,熟悉业务的具体实现逻辑 配置文件:一般都是以config开头的文件,这些文件保存了数据库和程序的一些配置信息 过滤功能:阅读项目的源码文件,分析公共的安全检查函数,过滤函数的功能2. 代码审计思路1. 检查敏...

2021-05-09 19:56:23 25

原创 14-PHP代码审计——ThinkPHP5.0.23 RCE漏洞分析

环境:ThinkPHP5.0.15漏洞影响版本:ThinkPHP5.0.23以下poc:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoamiRCE漏洞RCE漏洞全称为远程命令/代码执行漏洞(英文为remote command/code execute),可以让攻击者远程向目标服务器注入操作系统命令或代码执..

2021-05-07 18:56:57 74 1

原创 13-PHP代码审计——ThinkPHP5.0.15聚合查询漏洞分析

漏洞环境:ThinkPHP5.0.15 <= 漏洞影响版本poc:id),(select sleep(5)),(usernameid),(updatexml(1,concat(0x7,database(),0x7e),1)什么是聚合查询?mysql数据库中有一张users表用于存储用户信息,假如我们想要查询users表中有多少个用户的记录,可以直接执行select * from users sql语句来获取用户的个数记录,但是这样做的效率非常低,因为我们只想..

2021-05-06 18:04:27 23

原创 12-PHP代码审计——ThinkPHP5.0.15 update注入分析

环境:thinkphp_5.0.15_fullpoc:level[0]=inc&level[1]=updatexml(1,concat(0x7,user(),0x7e),1)&level[2]=1下载ThinkPHP5.0.15解压到www.tptest.com目录下,并在phpstudy中将域名站点的网站目录改为ThinkPHP5.0.15的public目录。在application目录的config.php文件中开启跟踪调试模式,如下所示:// 应.

2021-05-06 18:02:44 19

原创 11-PHP代码审计——thinkphp3.2.3 find,select,delete注入漏洞

find注入poc:id[where]=1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)--find注入漏洞示例程序:class IndexController extends Controller { public function index(){ $id = I("id"); $data = M("users")->find($id); dump($data); .

2021-05-06 10:06:38 10

原创 10-PHP代码审计——thinkphp3.2.3 update注入漏洞

实验环境的poc:http://www.tptest.com/index.php/home/index/index?username[0]=bind&username[1]=0%20and%201=(updatexml(1,concat(0x3a,(user())),1))%23&password=123456通过更改用户密码的案例来分析update注入漏洞的过程:在分析之前,先梳理一下漏洞利用的过程,update注入的流程是:M函数 --> where函...

2021-05-06 09:09:47 51 4

计算机网络思维导图

根据计算机网络学习目录整理而成的知识图谱,由思维导图梳理后,看上去果然好多了,对于计算机网络的每一层基本上有了清晰的认识,帮助大家学习和理解计算机网络的每一层的功能和之间的联系

2019-01-10

http_with_jpegs.cap.gz

《wireshark网络安全分析——使用wireshark进行网络取证》实验中用到的pacp数据包文件

2020-03-21

evidence01.zip

《wireshark网络安全分析——使用wireshark进行网络取证》实验中用到的pacp数据包文件

2020-03-23

内存映射I/O大文件性能测试代码

内存映射I/O的读写性能测试,以内存映射I/O和和系统调用write写500M文件为例

2018-10-05

tcpip详解卷一第二版

tcpip详解卷一的第2版,相对于第一版来说第二版采用了wireshark进行抓包,不管是对于做网络开发还是网络技术的同学来说,都是值得一看的

2018-06-01

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除