单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

扫描器开发笔记-404页面识别

最近在开发个综合扫描器,然后在开发目录、敏感信息扫描的时候遇到了些问题,那就是404页面怎么识别处理这个问题,这个问题在面试的时候也被问到过,这里记录下我的解决方案。有一部分在白帽子讲web扫描这本书中给出的解决方案,下面我会记录下来。404页面的识别列举几种可能遇到的情况状态码=404这种是最常见也是最容易区分出来的,直接根据状态码的返回即可区分。跳转这种遇到不存在会自动跳转到首页,还有一种是跳

 2019-7-1
 0 
 886 

printf 常见漏洞

对 printf 常见漏洞做了整合,并举出相应的例子。原理就是将栈上或者寄存器上的信息泄露出来,或者写入进去,为了达到某些目的。第一种:整数型第一种是直接利用printf函数的特性,使用n$直接进行偏移,从而泄露指定的信息,最典型的就是%d。举个例子:#include <stdio.h>#include <stdlib.h>#include&nbsp

 2019-6-30
 0 
 1416 

SQL注入有趣姿势总结

五种时间盲注姿势sleep()函数benchmark函数BENCHMARK(count,expr)benchmark函数会重复计算expr表达式count次,所以我们可以尽可能多的增加计算的次数来增加时间延迟,如下:可以看到通过重复计算延时了1.90s笛卡尔积盲注注入姿势mysql> SELECT count(*) FROM information_s

 2019-6-30
 1 
 1461 

记脚本小子的一次渗透全过程

一.前言    在一次综合渗透的过程中遇到的比较完整的一个渗透流程。很多现查的技巧,这次渗透的基础是基于队友已经在服务器写入了一句话木马但无法执行系统命令。二.渗透过程    一开始,我想到的是传个大马上去,为了方便,先写入了一个上传马:?a=fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode

 2019-6-29
 0 
 1661 

栈溢出入门之CVE-2012-0158漏洞分析

漏洞原理:这个漏洞发生在office的一个组件MSCOMCTL.OCX,多个版本office的该模块都存在这个漏洞,MSCOMCTL.OCX这个漏洞模块是office解析activeX控件用到的一个动态库,当一个office文档中包含activeX这类控件元素的话,比如按钮、列表、树形控件时,文档通过office打开时,MSCOMCTL.OCX就会被自动载入office程序的进程空间被调用来解析和

 2019-6-26
 0 
 1213 

CVE-2019-2729:使用白名单修复Oracle WebLogic中的RCE漏洞

Oracle WebLogic最近在其软件中披露并修补了远程代码执行(RCE)漏洞,其中许多漏洞是由于不安全的反序列化造成的。 Oracle在2019年6月18日的带外安全补丁中解决了最新的漏洞CVE-2019-2729 。CVE-2019-2729的CVSS评分为9.8,这使其成为一个关键漏洞。 此漏洞相对易于利用,但需要Java Development Kit(JDK)1.6。 默认情况下,W

 2019-6-26
 0 
 1369 

威胁快报|挖矿团伙8220进化,rootkit挖矿趋势兴起

近日,阿里云安全团队发现8220挖矿团伙为了更持久的驻留主机以获得最大收益,开始使用rootkit技术来进行自我隐藏。这类隐藏技术的使用在watchdogs等挖矿蠕虫使用后开始出现逐渐扩散和进化的趋势,此后预计主机侧的隐藏和对抗将成为主流。背景阿里云安全团队蠕虫监控平台发现8220挖矿团伙的下载脚本出现更新,除了下载必要的驻留脚本、挖矿程序之外,新增加了一个 so文件的下载地址:http://10

 2019-6-25
 0 
 998 

macOS恶意软件驻留技术分析

本文分析研究人员之前见过的macOS恶意软件驻留技术。不管是加密货币挖矿、广告恶意软件劫持、或监听用户的恶意软件都有一个共同点:就是需要在终端上实现驻留。在苹果macOS平台上,攻击者有多种方法来实现驻留。下面对研究人员之前见过的macOS恶意软件驻留技术进行分析。LaunchAgent在macOS上实现驻留的最常见方式是通过LaunchAgent。Mac用户在Library文件夹下都有一个Lau

 2019-6-25
 0 
 1136 

分析MS06-055 IE 栈溢出漏洞

目录:0x1:漏洞触发原理0x2:分析环境准备0x3:VML标记语言简介0x4:通过POC代码观察漏洞0x5:漏洞的利用0x1:漏洞触发原理MS06-055是 IE 在解析 VML 标记语言时,由于没有做字符串长度的限制而存在的基于栈的缓冲区溢出漏洞。引起栈溢出的是 IE 的核心组件 vgx.dll,引起漏洞的函数是 vgx.dll库中的SHADETYPE_TEXT::TEXT(ushort c

 2019-6-24
 0 
 1330