单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

Laravel 5.8 RCE 分析

环境搭建composer create-project --prefer-dist laravel/laravel laravel58 安装 Laravel 5.8 并生成 laravel58 项目进入项目文件夹,使用 php artisan serve 启动 web 服务在 laravel58/routes/web.php 文件添加路由Route::get("/",&quot

 2019-8-24
 0 
 1319 

在互联网端口扫描过程中寻找速度和准确度之间的平衡点

0x00 写在前面最近一直在开发公司内部使用的<巡检系统>,在涉及端口扫描这块,为了保证速度和准确性,方案是使用Masscan+Nmap:Masscan速度快,先使用Masscan进行一遍全端口探测。再使用Nmap对已经探测出来的端口进行复扫和Banner识别,Nmap的准确性较高,但速度较慢,所以通过这种方式保证端口扫描的准确性。这是我对于端口扫描过程中寻找速度与准确度之间平衡点的浅

 2019-8-18
 0 
 1523 

DNS安全皮毛(一)

背景介绍本文基本上是今年六七月花挺大量的一段时间读了一些学术论文,也提及了一些常见的DNS利用技巧,有旧有新然后整合起来做个简单的总结。涉及的范围不是很广,但还是可以讲到一些覆盖皮毛的知识,并且在本文中可以发现在真实安全环境下的攻防对抗的逐渐升级,安全无止境。希望抛砖引玉,同样对DNS安全有研究或有兴趣的朋友可以一同交流学习。DNS DataData Collections一般来说,我们会通过收集

 2019-8-18
 0 
 1306 

Sqlmap学习使用小总结

Sqlmap使用的小小总结QAQ写在前面最近在学习使用Sqlmap,看了很多文章,很多很杂,所以自己写一个小小的使用总结如有不对请多多包涵 :P先了解SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL,Oracle,PostgreSQL,Microsoft  SQL  Server,Microsof

 2019-8-17
 1 
 1929 

GPS卫星信号劫持

一、简单原理阐述其实GPS劫持就是用到了所有接收GPS信号的设备会默认当前信号最强的设备为数据接收点, 所以这才给了GPS信号劫持的机会。    在进行GPS劫持的时候,攻击者首先需要去NSAS的ftp服务器上去下载当天的最新的GPS导航电文, 下载此文件的目的是在后期使用自动化脚本修改其中的经纬度等重要数据。二、详细攻击过程伪造动态轨

 2019-8-17
 0 
 2544 

记一次Windows渗透提权历程

最近上手代码审计菜得怀疑人生,因此想回到安逸区利用已知漏洞做下渗透找回自信= =物色目标很多站点出于安全考虑,都会在robots.txt文件中屏蔽掉搜索引擎对敏感路径页面的爬取。robots文件里的敏感路径在针对一个目标渗透时可以帮助我们识别出重要页面,但它的存在不利于自动化工具的批量采集,所以Censys、Shodan、Zoomeye的香味就显得愈发浓郁首先在Censys中利用敏感路经找到了一堆

 2019-8-11
 0 
 3364 

CobaltStrike插件开发官方指南 Part2

原文地址:https://www.cobaltstrike.com/agscript-script/index.html0x03 数据模型Cobalt Strike的团队服务器存储了所有主机,服务,凭据等信息信息。数据API使用&data_query函数即可查询到Cobalt Strike的数据模型。 这个函数可以访问Cobalt Strike客户端维护的所有状态和信息。 使用&data_keys

 2019-8-10
 0 
 1736 

CVE-2019-12937 ToaruOS 提权漏洞分析

ToaruOS是一套使用C语言编写的开源计算机操作系统,是一个由伊利诺伊大学计算机科学本科生开发的业余爱好操作系统。ToAruOS可在POSIX和x86架构上运行。ToAruOS的主要功能包括对进程和线程的支持、ELF二进制的支持、运行时加载模块、管道(Pipe)和各种类型的终端设备(TTY)的支持、虚拟文件系统的支持、EXT2文件系统的支持、信号量支持等。ToaruOS 1.10.9及之前版本中

 2019-8-10
 0 
 1373 

CVE-2018-9539:特权Android服务中的Use-After-Free

0x00 前言在[1]中,zimperium 发现了一个UAF,在Android 8.0版本、8.1版本和9版本中的ClearKey CAS的 descrambler存在提权漏洞,攻击者可利用该漏洞获取提升的权限,谷歌将其指定为CVE-2018-9539,并在2018年11月的补丁中对其进行了修补。本文很多基础知识以及对漏洞原理的分析引用自该篇文章。0x01 基础知识几个知识点Android 8

 2019-8-3
 0 
 2088