问答中心
来自黑客世界帮助中心部分;你可以在任何与技术和信息学相关的话题上寻求帮助。
查看问题
没有热门问题
-
1 票1 个答案
-
-1 票4 个答案
-
-1 票8 个答案
-
0 票1 个答案
-
0 票0 个答案
1,363个问题在此版块
-
某站点从SQL注入脱站&本地搭建全过程
某站点从SQL注入脱站&本地搭建全过程 一、前言由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。 二、信息搜集目标是个本地的传销站点其大致信息为IIS+ASP.NET+安全狗、腾讯云。 三、Bypass Sql3.1 Fuzz根据如上测试可以看出程序本身也有过滤,error为程序自身的过滤。可以利用IIS处理%符号的机制绕过部分符号,例如空格使用%0b 加号使用%2b等。再根据测试的结果,可以先利用convert转换报错获取一部分信息。 goodscontent.aspx?gid=convert(int,@@version)#版本信息 goodscontent.aspx?gid=convert(int,db_name())#数据库信息 goodscontent.aspx?gid=convert(int,user_name())#当前数据库用户 …… tips:可以通过遍历db_name(1)中的数字获取其他库名得到以下信息: ASP.NET 版本:Microsoft .NET Framework 版本:4.0.30319; ASP.NET 版本:4.0.30319.36400 数据库版本:Micro…
0 票0 个答案 -
使用无括号的XSS绕过CSP策略研究
使用无括号的XSS绕过CSP策略研究 研究目标绕过一个严格CSP策略 default-src ‘self’; script-src ‘self’; 技巧点一,无CSP的前提下执行任意XSS payloadwindow.name=eval(alert(1)) location=name 说明: window.name是可以跨域的,这恶意网站上设置window.name,再让受害者访问有xss漏洞的网站,注入xss payload,location=name,即可在有长度限制前提下,执行任意的xss代码。 这个操作绕不过CSP。 技巧点二,javascript分割符号替代分号\u2028 \u2029 eval('x=123\u2028alert(x)') 技巧点三,注入任意的HTML代码到网页中方法展示,这里思路多变,根据实际情况来决定 http://example.com/?test=<img/src="x"/onerror=alert(23)> document.body.innerHTML=location.search; //document.referrer doc…
0 票0 个答案 -
【网站排名】同一内容,采集站比你原创站排名高,为什么?
【网站排名】同一内容,采集站比你原创站排名高,为什么? 页面采集,排名有的时候总是靠前的,对于一个seo刚刚入职的工作人员来讲,这样的一个情况,可能是让对方欣喜的,每天在SEO你问我答群里,都会有相关性的话题出现讨论。 仍然有大量的SEO人员,总是抱怨搜索排序,为什么我的内容,别人排名比我高,其实有的时候我们认真思考一下,可能问题就会迎刃而解。 那么,采集内容排名,为什么有时候排名比原创高? 根据以往采集站研究的经验,蝙蝠侠IT,将通过如下内容阐述: 1、页面相关性 搜索引擎在排序的过程中,总是习惯性地将相关性很高的页面展现在SERP的头部,但有的时候,我们认为所谓的页面相关性,并不仅仅单纯基于内容考量。 它在某种程度上,可能会更多的参考页面相关性的元素,比如: ①页面的导航与侧栏的标签内容,是否与页面内容展现相关,你的内容是SEO,而栏目名称相关的却是一些新闻门户的元素,从整体页面的相关性来讲可能就不是特别相关。 ②页面中的链接结构,很多时候即使你的页面内容相同,但是一个有内链,一个没内链,前者推荐的相关性链接,可以辅助访客更好的解读内容,那么,前者的排序可能就会更相关。 ③外部链接认可度,如果一个采集站,将你的页面发布,而对方却引来大量相关性…
0 票0 个答案 -
Web渗透测试:信息收集篇
Web渗透测试:信息收集篇 在之前的一系列文章中,我们主要讲了内网渗透的一些知识,而在现实中,要进行内网渗透,一个很重要的前提便是:你得能进入内网啊!所以,从这篇文章开始,我们将开启Web渗透的学习(内网渗透系列还会继续长期更新哦)。 渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞,助力企业先于黑客发现安全风险,防患于未然。 Web应用的渗透测试流程主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用。本文我们将对信息收集这一环节做一个基本的讲解。 信息收集介绍进行web渗透测试之前,最重要的一步那就是就是信息收集了,俗话说“渗透的本质也就是信息收集”,信息收集的深度,直接关系到渗透测试的成败。打好信息收集这一基础可以让测试者选择合适和准确的渗透测试攻击方式,缩短渗透测试的时间。一般来说收集的信息越多越好,通常包括以下几个部分: 域名信息收集 子域名信息收集 站点信息收集 敏感信息收集 服务器信息收集 端口信息收集 真…
0 票0 个答案 -
PostgreSQL注入:不在sqlmap一把梭
PostgreSQL注入:不在sqlmap一把梭 问题背景在最近的项目中发现了一个PostgreSQL数据库的注入,死活利用不了,sqlmap一把梭根本不管用,都+‘--level 3 ’了,还是没有办法解决。 情况分析数据包分析:传输利用json格式进行传输,格式有可能锁定 网络防御分析:当传输恶意代码时会引起阿里云WAF报警,可以确定存在阿里云WAF或其他阿里云的防御设备(因为做的黑盒测试,并没有去确认用的是什么) 解决思路1.因为外层有一个云WAF在,我们一定要先把这个绕过在说其他的,要不所有的攻击行为都是扯淡的。 2.在解决了WAF以后调整JSON格式,确保可以正常发送数据。 3.根据返回内容来推断应该如何整理我们的数据,实现注入行为。 4.确定注入成功的语句,尝试利用sqlmap进行机械化操作。 实现1.云WAF的绕过,利用真实地址的绑定方法,修改hosts文件把目标地址和IP进行绑定,可以绕过大量的云的初级防御。(请不要对这个方法抱太大的希望,我这个能成功只是个例,并不代表这么简单就可以绕过WAF),从原理上来看https://me.idealli.com/post/8724e336c和这个差不多。 2.能过了防御机制后看一下传输…
0 票0 个答案 -
红队测试之邮箱打点
红队测试之邮箱打点 前言 随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。 本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造、文件伪造等多个方面展开介绍。 在渗透测试过程当中,使用邮箱打点的方式来进行战场"土工作业"方式一点点掘进到对方内部当中也是常见的一种方式。 这一步是渗透测试重要的一步,在系统无漏洞或无任何头绪的情况下尝试该动作的概率较大。攻击者的内心总会觉得这个信息收集+邮件钓鱼这个组合动作能打出所谓的"漏网之鱼"。 PS:本文仅用于技术研究与讨论,严禁用于非法用途,违者后果自负 信息收集寻找目标开放的邮件服务端口和web端邮箱入口(1)通过扫描c段找到入口 我们拿到目标网站的时候,首先要先从MX记录域名找到他的真实ip地址(某些目标可能是的是第三方邮件服务器,这种情况mx记录没啥用了);当我们拿到目标网站的时候,首先要先从MX记录域名找到他的真实ip地址(某些目标可能是第三方邮件服务器,这种情况mx记录没啥用了);然后针对这个ip地址的c段进行扫描(25、109、110、143、465、995、993端口),一般情况下都很容易找到目标的邮件…
0 票0 个答案 -
Linux 防范病毒的方法
Linux 防范病毒的方法 对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗? 一、当心Linux病毒 在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是Linux终于也不能例外。1996年秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒的Staog,它专门感染二进制文件,并通过三种方式去尝试得到root权限。当然,设计Staog病毒只是为了演示和证明Linux有被病毒感染的潜在危险,它并没有对感染的系统进行任何损坏行动。 2001年,一个名为Ramen的Linux蠕虫病毒出现了。Ramen病毒可以自动传播,无需人工干预,虽然它没有对服务器进行任何破坏,但是它在传播时的扫描行为会消耗大量的网络带宽。Ramen病毒是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp这两个安全…
0 票0 个答案 -
IIS的FastCGI漏洞处理方法
IIS的FastCGI漏洞处理方法 行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限 高风险项漏洞地址(URL) 参数 请求方法 发现时间 恢复时间 持续时间 GET 7月16日 10:24 未恢复 至今解决方案配置webserver关闭cgi.fix_pathinfo为0 或者 配置webserver过滤特殊的php文件路径例如: 1234if ( $fastcgi_script_name ~ ..*/.*php ){return 403;}一般来说网上多是nginx用户有此漏洞,此处客户的环境是windows server 2008R2的IIS,这里我在‘处理程序映射’里找到php的双击进入此界面 进入‘请求限制’ 确定后就可以了。 测试: 在服务器上根目录新建一个phpinfo()的JPG文件test.jpg,访问http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字随便写),如果有漏洞则可以看到phpinfo()的信息,反之会返回404错误。 后记: nginx里面处理此问题,网上的解决方法是写入 try_…
0 票0 个答案 -
为何黑客要挟制路由器DNS 用户该怎样实时发觉和防备方法
为何黑客要挟制路由器DNS 用户该怎样实时发觉和防备方法 起首说说挟制路由器是什么意思,路由器挟制平日指的是,开启了无线网络功效的无线路由器,攻击者经由过程破解无线暗码衔接上无线网后,再登录路由治理界面来节制全部无线网,被挟制以后能够随意率性改动后盾设置。 那么黑客为何要挟制路由器DNS? 1、挟制路由器后能够窜改路由器的DNS地点,如许就能够节制用户的上彀主页,使其主动跳转并拔出弹窗告白等某取告白费和流量费; 2、挟制路由器后能够监控衔接了无线网络的用户的上彀应用情况,以此到达盗取用户账号信息等,尤其是银行账号信息; 3、应用户阅读网页时主动跳转关上植入了木马病毒的链接应用户中招,借此停止打单或许盗号; 怎样实时发明路由器能否被挟制? 1、反省路由器的DNS地点,反省DNS指向的地点,假如路由器DHCP中的DNS设置属于66.102.*.*或许207.254.*.*这种的话,那阐明曾经被挟制了; 2、反省接入装备数目,登录路由器治理界面,反省衔接到无线网络中的装备数目,假如有生疏装备的话那阐明有可能已被挟制; 3、当你阅读网页时开端呈现主动跳转、弹窗告白变多等情况; 4、反省路由器设置高档设置中的手动设置DNS服务器选项能否被勾选上了,假如被…
0 票0 个答案 -
如何使用SSJ将你的Linux打造成渗透测试和取证设备
如何使用SSJ将你的Linux打造成渗透测试和取证设备 SSJSSJ是一个功能强大的脚本,这个脚本可以通过Docker来将你每天使用的Linux发行版系统(比如Ubuntu和Debian等等)打造成一个安装了成百上千渗透测试和安全取证工具的工具箱。 技术细节SSJ可以在我们的Linux发行版系统上安装一个使用Kali Linux作为基础系统镜像的Docker镜像。这个镜像使用的是kali.download/kali和kali-last-snapshot分支。我们可以通过使用--privileged容器功能来在主机Linux发行版上添加对xhost的通用访问控制支持,然后在主机系统上运行BurpSuite、WireShark和Ettercap之类的GUI应用程序。该脚本将帮助我们创建一个.desktop文件作为应用程序启动器,然后帮助我们初始化Docker运行命令并启动容器。所以,我们唯一需要做的事情,就是在应用程序菜单中点击并启动SSJ,此时将会弹出一个命令行终端窗口,里面将包含我们所需的全部渗透测试和安全取证工具。在这里,我们可以启动BurpSuite代理、Wireshark包分析工具以及其他工具。这样一来,只需一个终端窗口,我们便能够在Lin…
0 票0 个答案 -
【网页抓包】BurpSuite pro 2020_12 最新版
【网页抓包】BurpSuite pro 2020_12 最新版 Burp Suite是一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通 过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。 功能拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量; 可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能; 高级扫描器,执行后它能自动地发现web应用程序的安全漏洞; 入侵测试工具(Intruder),用于执行强大的定制攻击去发现及利用不同寻常的漏洞; 重放工具(Repeater),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具; 会话工具(Sequencer),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具; 解码器,进行手动执行或对应用程序数据者智能解码编码的工具; 扩展性强,可以让你加载…
0 票0 个答案 -
iOS逆向之人脸识别绕过
iOS逆向之人脸识别绕过 *本文不涉及任何漏洞,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 0×00前言达到目的的手段有很多种,也许存在优劣之分,我只是选择了其中一种我认为好玩的方式。人脸识别校验状态存储在服务端,因此即使通过该种方法绕过客户端人脸识别,由于并未获得合法session,因此无任何危害,仅做为IOS逆向学习思路。 0×01 准备本文所使用环境: 越狱IOS手机1个(本文所用为12.4.4) appstore下载的app一个: 登录时存在人脸识别: 0×02 脱壳apple在上架应用时,appstore会为上架的app加一层壳。在加壳状态下进行分析极为困难。但该层壳较为简单,可以通过各种自动化工具进行脱壳。如Clutch,CrackerXI+等。 Clutch -i #查看包名 Clutch -d 包名 #脱壳因为本文所用IOS版本为12.4.4,Clutch存在兼容性问题,故使用CrackerXI+进行脱壳,脱出未加壳版本: 在CrackerXI+中选择该app脱壳后: 把未加壳的ipa包下载到本地: 0×03 破解ipa实际上是个压缩包,可以直接通过压缩软件打开,解压其中的二进制文件: 用…
0 票0 个答案 -
病毒作者利用破解去广告腾讯视频噱头投递CS后门
病毒作者利用破解去广告腾讯视频噱头投递CS后门 背景近日接到用户反馈,发现一起通过腾讯视频精简包投毒事件。经过分析,发现该安装包携带Cobalt Strike后门病毒。用户安装腾讯视频精简包并运行腾讯视频主程序后,就会激活后门病毒。病毒可以接收C&C服务器指令,具备服务创建,进程注入,远程shell等功能。 详情攻击诱饵使用了白加黑利用进行Dll劫持,利用腾讯视频主程序加载伪造的HttpModule.dll内存执行key.bin中的shellcode,shellcode执行下载的ByPQ经过解密,最终投递出Cobalt Strike Beacon后门 整体攻击流程如下: 样本分析腾讯视频 11.9.3255 去广告精简版.exe为一安装包,安装后的目录结构 运行腾讯主程序后得到如下进程树 分析后发现伪造的HttpModule.dll通过QQLive.exe加载执行cmd.exe /c Crack.exe key.bin HttpModule.dll分析HttpModule.dll的基本信息如下 文件名HttpModule.dllSHA12fcd53bc8a641f2dad7dc22fb3650e4f4a8c94b7文件格式P…
0 票0 个答案 -
TP诸多限制条件下如何getshell
TP诸多限制条件下如何getshell 先说说2020_n1CTF的web题Easy_tp5复现问题。 这个题在保留thinkphp的RCE点的同时,并且RCE中ban掉许多危险函数,只能允许单参数的函数执行。对于现在在网络中流传的文件包含的点也增加了限制。 smile yyds! 先说一下这个题限制条件: thinkphp版本:5.0.0 php版本:7 对于包含文件增加了限制 ban掉所有的单参数危险函数 设置open_basedir为web目录 设置仅在public目录下可写 在TP5.0.0的中,目前公布的只是存在利用Request类其中变量被覆盖导致RCE。如果ban掉单参数可利用函数那么只能用文件包含,但是文件包含做了限制不能包含log文件,所以只能从别的方面入手。 这些限制都太大了,所以需要想办法去上传一个shell来完成后续绕disable_function。 首先TP5.0.0目前只存在通过覆盖Request中的某些变量导致RCE,其余细节不再赘述,我们看看大概代码执行点在哪里。 call_use…
0 票0 个答案 -
利用Frida手动绕过Android APP证书校验
利用Frida手动绕过Android APP证书校验 HTTPS证书校验绕过有很多成熟的方法,比如SSL Unpinning,JustTrustMe等,但是遇到混淆过或写在so里的校验的时候是无效的。 本文写的可能会有些啰嗦,记录了我整个尝试的思路。没有直接写绕过方法,是想给其他和我一样的萌新提供一些思路,如有不妥之处大佬们轻喷。 最近买了一个TP-Link的摄像头,顺便下载的它配套的安卓应用,想看看这个应用在与服务器交互的时候都发了些啥,因此准备抓包。当我把姿势都摆好了之后,却发现它的流量在Burpsuite里完全没出现。 掏出祖传的XPosed插件SSL Unpinning,竟然没用。emmmm,那可能是进行了混淆,XPosed在Hook的时候需要特定的包名,如果包名被混淆了自然是Hook不到的嘛。 代理流量在系统里配置了代理却抓不到包,很有可能是因为APP有限制,禁止流量走代理。因为我是在模拟器上安装了这个APP,因此想到了强行代理这个模拟器的流量,看看会怎样。 测试中用的是雷电模拟器,流量转发用的是Proxifier。因此在Proxifier中配置需要拦截流量的进程名为LdBoxHeadless.exe的进程,来强行转发流量到我们的Bur…
0 票0 个答案 -
Centos7 出现xxx不在sudoers文件中的解决方案
Centos7 出现xxx不在sudoers文件中的解决方案 http://www.52bug.cn/content/uploadfile/202003/cdc61583776541.jpg 今天在搭完一个新的虚拟机后,在使用sudo yum -y update 的情况下,出现了提示:xxx不在sudoers文件中的解决方案,此事将被报告 然后一通查找,找到了解决方法,现在记录下来,方便以后查看。 su root #切换到管理员模式 vim /etc/sudoers #用vim打开sudoers文件 #在最后的有效语句后加上下面这句 xxx ALL=(root) ALL, !/usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd root #xxx是你的用户名 搞定! PS:简单的解决方式 su root #进入超级用户模式 usermod -a -G wheel username #将username加入wheel分组
0 票0 个答案 -
26款优秀的Android逆向工程工具
26款优秀的Android逆向工程工具 工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。 1. SMALI/BAKSMALI SMALI/BAKSMALI是一个强大的apk文件编辑工具,用于Dalvik虚拟机(Google公司自己设计用于Android平台的虚拟机)来反编译和回编译classes.dex。其语法是一种宽松式的Jasmin/dedexer语法,而且它实现了.dex格式所有功能(注解,调试信息,线路信息等)。 下载地址:传送门 http://image.3001.net/images/20160809/14707361711556.png!small 2. ANDBUG Andbug是一款针对Android平台的Dalvik虚拟机的调试工具,工具基于jdwp协议,使用了python封装,其灵活性和可定制性对逆向工程师和开发人员而言可谓是神器级别的安卓安全工具。它与Android的Eclipse插件调试使用相同的接口,其Java 调试线协议(JDWP)和Dalvik调试监视器(DDM)允许用户监视Dalvik虚拟机,检查进程状态。 不同于谷歌自己的Android软件开发工具包调试工具,…
0 票0 个答案 -
如何随心所欲恢复macOS中被删除的文件
如何随心所欲恢复macOS中被删除的文件 在许多情况下,你可能想从Mac中恢复被误删的文件数据,这些被删除的文件可能是您的重要照片,官方文件,财务记录等等。这些数据的丢失可能会对您造成不必要的负面影响。但是,在这种情况下,您可以使用数据恢复软件和服务来还原您的宝贵数据。 在本文中,我们将介绍几种可以从Mac系统中免费恢复丢失文件的方法。 删除文件是怎样一种行为?您可以通过下列两种方式来删除文件: 1、将文件移到“回收站”文件夹,然后清空回收站文件夹。 2、使用键盘快捷键Option + Command + Delete,这将立即删除文件;如果您希望彻底删除文件,可以按下Shift + Command + Delete健。 在这两种方法中,我们假设这些文件已被永久删除了,但实际上,它们只是从当前视图中消失了,而之前存储这些文件的空间可以自由地存储新数据。简而言之,被删除的文件仍保留在系统上,并且可以轻松恢复。 如何恢复MAC系统中被删除的文件?有几种方法可以从Mac系统中恢复丢失的文件,您可以从“回收站”文件夹中恢复文件,或者使用Mac’s built-in Time Machine备份还原文件。在其它情况下,您将…
0 票0 个答案 -
Hack-Tools:一款针对Web渗透测试人员设计的多合一红队扩展
Hack-Tools:一款针对Web渗透测试人员设计的多合一红队扩展 工具介绍Hack-Tools是一款针对Web应用程序渗透测试的Web扩展,其中包含了大量测试工具,比如说XSS Payload和反向Shell等等。通过使用Web扩展,我们就不需要在不同的网站或本地存储空间中搜索各种Payload了,而且Hack-Tools所提供的大多数工具都可以一件电击即可使用。除此之外,Hack-Tools还可以在弹出框模式下访问,或直接在浏览器的控制台选项卡中使用。 功能介绍 动态反向Shell生成器(PHP、Bash、Ruby、Python、Perl、Netcat) Shell生成(TTYShell生成) XSS漏洞Payload 基础SQL注入漏洞Payload 本地文件包含漏洞Payload(LFI) Base64编码器/解码器 哈希生成器(MD5、SHA1、SHA256、SHA512) 集成各种实用的Linux命令(端口转发、SUID) RSSFeed(漏洞利用数据库和Cisco安全建议) …
0 票0 个答案 -
xhs 6.73+ XYshield算法
xhs 6.73+ XYshield算法 本文仅供学习交流,勿作其他一切用途 最近xhs版本已更新到6.74,从6.73开始,shield计算结果都是以XY开头的字符串。之前发过一篇新版shield算法(6.73之前),与之前重复的工作不再过多赘述。 本贴也是基于上一篇而写。事实上,XY的计算也是基于之前的shield而得到。 首先下载最新版xhs,抓包。 可以发现,shield已不再是之前的32位哈希值,而是一串以XY开头的字符串。 通过之前的分析,我们知道shield是在libshield.so的拦截器中实现的。之前的版本中,该so中存在两个shield算法。在6.73之后则又新增了一个算法。 后面两个分支sub_108A8和sub_10CD8对应着旧版算法,上面为新版的算法,最后在开头拼接上"XY"作为shield。 下面进入新的shield分支。在走到该分支之前,流程都和旧版一致,获取xy_ter_str计算main_hamc,拼接参数等等...所以留给我们的工作并不多。 先看第一个函数sub_105B0,第一个参数作为返回值,其余的参数与旧版计算的参数一致: 如果分析过之前的版本,那么这段代码应该很熟悉,也就是6.6版本中shie…
0 票0 个答案