代码编织梦想

sql注入初学者笔记-爱代码爱编程

这是一篇对基础的sql注入练习过程,可能会比较乱,请多谅解 靶场:dvwa 注入有get和post,post相对安全一点 先判断是否存在注入和注入类型: 设置安全性 2.在sql injection输入了错误语法返回值:(1‘or’1‘=1 ) 3.先进入dvwa数据库进行一个正常查询 select * from use

babycalc wp-爱代码爱编程

知道你很急但是你先别急之西湖论剑babycalc wp 先看看开了什么保护 64位程序,没开pie 审计一下代码先 前面两个函数没什么特别的,简单的初始化,主要的还是在sub_400789()函数中,这里我们

vulnhub靶机通关(1)ai-web-爱代码爱编程

首先使用nmap探测端口开放情况,只开放了80端口 使用disearch探测目录,看下robots.txt内容 找到两个禁止访问的目录,丢到dirsearch扫到phpinfo,另外一个存在SQL注入的地方     4.se3reTdir777存在注入,但是最后的账号密码是假的,没任何用处,但是结合phpinfo泄露的网站绝对路径,可以尝试

k8s kubectl 常用命令集锦,云原生运维请收藏~-爱代码爱编程

我们已经知道kubernetes的常用术语和一些思想,要想进行二次开发,或者简单的说跑起来,运行一个小实例,那就要求我们需要对ta的常用操作相当的熟悉。入手了解kubectl是非常快速的一个方式,下面,我们就来看看kubectl的命令行操作的常用方式。 1.kubectl用法详解 1. kubectl语

vulnhub:its-爱代码爱编程

kali:192.168.111.111 靶机:192.168.111.175 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.175 8080端口查看源码提示存在mynote.txt文件

蜜罐技术的介绍和思路-爱代码爱编程

蜜罐技术介绍 蜜罐是一种安全威胁的主动防御技术,它通过模拟一个或多个易受攻击的主机或服务来吸引攻击者,捕获攻击流量与样本,发现网络威胁、提取威胁特征,蜜罐的价值在于被探测、攻陷。其在本质上来说,是一个与攻击者进行攻防博弈的过程。 蜜罐提供服务,攻击者提供访问,通过蜜罐对攻击者的吸引,攻击者对蜜罐进行攻击,在攻击的过程中,有经验的攻击者也可能识别出目

【安全】linux restricted shell 绕过指南-爱代码爱编程

原文:Linux Restricted Shell Bypass Guide - By @n4ckhcker & @h4d3sw0rm 本文针对rbash逃逸,介绍了多种方式 简介 Linux Rest

黑客工具之wireshark安装,超详细使用教程(附安装包)-爱代码爱编程

简介 wireshark是非常流行的网络封包分析工具,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTP

内网渗透(五)之基础知识-active directory活动目录介绍和使用-爱代码爱编程

系列文章 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 注:阅读本编文章前,请先阅读系列文章,以免

ipv6实验报告-爱代码爱编程

1、两个局域网基于6to4tunnel可达 2、R1可以访问R3的环回   实验开始步骤 1.创建V4的公网部分 R2 [R2]int g0/0/1 [R2-GigabitEthernet0/0/1]ip add 23.1.1.1 24 R3 [R3]int g0/0/0 [R3-GigabitEthernet0/0/0]ip add 23.1.

vlan实验作业-爱代码爱编程

1、pc1和pc3所在接口为access;pvlan  vlan2; pc2/4/5/6  处于同一网段;其中pc2可以访问pc4/5/6; 但pc4可以访问pc5,不能访问pc6 2、pc5不能访问pc6 3、pc1/3与pc2/4/5/6不在一个网段 4、所有pc通过DHCP获取ip地址,且pc1/3可以正常访问pc2/4/5/6   pc1和

第三十天:web攻防-通用漏洞&sql注入&ctf&二次&堆叠&dns带外-爱代码爱编程

有一说一,这节课我不是很懂,听的很懵逼 二次注入 SQL注入中的二次注入常见于 注册 新建 等功能点,当我们注册一个新的账号时,需要我们设置我们的 邮箱,用户名,密码。但是当我们成功注册后,登录只需要邮箱与密码即可完成登

某车联网app 通讯协议加密分析-爱代码爱编程

一、目标 李老板:最近刚买了辆新车,他带的App挺有意思,要不要盘一盘? 奋飞: 我去,加壳了,还挺有意思,搞一搞。 v6.1.0 二、步骤 抓包 我的抓包环境是 Mac 10.14.6 + httpToolKit, 这一步很顺利的抓到包了。 1:main 可以看到,http请求和返回值都是加密的,我们的目标就是这个 request

某车联网app 通讯协议加密分析(三) trace block-爱代码爱编程

一、目标 之前我们已经用unidbg跑通了libencrypt.so,那么如何判断跑出来的结果是对是错?再如何纠正unidbg跑错误的流程,是我们今天的目标。 v6.1.0 二、步骤 找到明显的接口来判断 checkcode是加密,加密的结果确实不好判断是否正确。不过我们可以试试解密,能解密就是对的,简单粗暴。这里解密函数是 decheckc

某潮牌电商app newsign签名分析-爱代码爱编程

一、目标 60后炒邮票,70后炒股,80后炒房,90后炒币,00后又有新玩法了,鞋也能炒。时代变了,看看鞋吧。 这个 newSign 才是我们的目标。 二、步骤 Jadx搜索 "newSign" <img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/3cab5a0

某a系电商app x-sign签名分析-爱代码爱编程

一、目标 前不久(我去,都大半年了)分析过 某二手电商App x-sign签名分析 类成员变量的分析 我们找到了几个伪装成so的jar包。 虽然rpc调用ok了,但是它的实际运算过程还是在so里面的。 今天我们从它们同族的App来入手,利用Native层字符串定位的方式来定位下在哪个so中去做的运算。 App版本: v4.15.1 二、步

att&ck v10版本战术介绍—持久化(一)-爱代码爱编程

一、引言 在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行战术知识,本期我们为大家介绍ATT&CK 14项战术中持久化战术前6项技术,后续会陆续介绍持久化战术其他技术内容,敬请关注。 二、ATT&CK v10简介 MITRE ATT&CK 是一个全球可访问的基于现实世界观察的攻击者战术和技术

以安全有效为目标的综合运营-爱代码爱编程

一、安全行业的现状 所有做安全的方案大多会在开始介绍安全的案例,都会列举近期国内外发生的重大安全事件, 基本上都是惨不忍睹,危害巨大。这里就不一一列举了,稍微了解这个行业的人都能看到大量的案例。 但业界又有个很奇怪的现象就是新概念,新词汇层出不穷,暂时把它叫做安全创新吧,比如 HIDS,XDR,PBAC,TBAC,OBAC,BBAC,CBAC,E

反沙箱初探-函数实现7-爱代码爱编程

原生api一般很少有较大的改动,沙箱模拟完全后,就可以避免很多反沙箱的方式。但是为了功能的拓展,一些原生的api会进行功能的拓展,此时如果沙箱不进行更新的话,跑相应的样本就会异常。 比如在样本03ec226f6d14fc85b18ae4181e8cb6b25280e621中,使用了GetFullPathNameA这个api,第一个参数lpFileNa

【权限提升】windows平台-提权项目&msf&cs&溢出漏洞-爱代码爱编程

基本知识点 Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这回用户账户也将具备该组所拥有的权限。 普通权限 默认情况下,系统为用户分了7个组,并给每个组赋予不同的操作权限,管理员组(Administrators)、高