0%

笔记整理计划I

 情况是这样的, 自从发现了火狐的OneNote截取插件和微信的OneNote公众号自动保存功能以后, 我OneNote相关分区的笔记数量瞬间爆炸. 截止目前已经接近100篇没看过的文章了.
 为了不让它们继续吃灰, 我打算整理一下搬到博客上来. 简单记录下每篇文章能够从中学到什么, 做一个类似于目录的东西. 别人的东西我再嚼一遍等于我也会了.jpg

0x07 代码审计(php)

  • 往后几篇都是php代码审计
  • 单独拎出来没什么意思, 大都是一些代码审计的工具和审计时的注意点
  • 包括seay审计工具, rips工具等
  • 审计时一般先从参数可控的高危函数, 比如eval, assert这类高危的命令执行函数.
  • 也有通过通读代码进行审计的方法, 不过十分耗时.
  • 最后审计的大杀器还是fuzzy, 放个源码在机器上, 起个fuzzy脚本fuzzy一晚上, 第二天来看看程序崩了没就差不多了(手动滑稽)

    0x06 记针对某单位一次相对完整的渗透测试

    文章来源: https://xz.aliyun.com/t/6979
  • 一次从逆向app文件开始的渗透
  • 大体流程是从app逆向出来网页的web api接口, 然后审计接口的漏洞
  • 找到任意文件上传拿到webshell, 再进行内网横向移动提权, 拿下域控等内网设备.

0x05 【Web安全】WAF防护原理

文章来源: 掘安公

  • 简单介绍了几种常见的waf绕过的思路.
  • 遇到waf的时候除了常用的大小写等绕过姿势外也可以尝试从应用层走下来, 用http协议的漏洞去绕过, 比如断包绕过这样的姿势.

0x04 bugbounty:File Disclosure to Remote Code Execution

文章来源

  • 一次真实挖洞的记录
  • 通过sql注入拿到登录信息, 接下来使用文件上传获得命令执行权限, 很经典的入侵路径.

0x03 Apache Solr Velocity模版注入远程命令执行漏洞复现以及 POC 编写

文章来源: 信安之路

  • 没什么说的, 简单介绍了这个命令执行漏洞的情况, 以及给出了poc的代码
  • 关于这个漏洞详细的复现等我有空了根据另一篇文章走一遍再水篇博客
  • 有空学下这个https://github.com/Xyntax/POC-T 批量验证poc

0x02 Web.config在渗透中的作用

文章来源: 合天网安公众号

  • 主要讲了在能够上传web.config文件的情况下如何攻击asp网站.
  • 包括但不限于xss, 重定向url, rce, 绕过远程限制等

0x01 某大学渗透测试实战靶场报告

文章来源:贝塔安全实验室公众号

  • 这篇文章是我们之前的项目的wp, 具体来说就是受某学校的邀请去攻击他们的靶场环境. 我当时在二队, 可惜只打下来了一层服务器就没有输出了.
  • Veil-Evasion是一个好东西, 回来考虑根据这个水篇博客
  • 还有Ladon, 也能再水一篇了.

0x00 MYSQl任意文件读取

文章来源

  • 简单来说本文介绍了一个mysql的恶意服务端可以读取客户端的任意文件的漏洞. 该漏洞在客户端连接恶意服务器时会被触发, 导致客户端的任意文件被服务端读取.
  • 可能的应用场景应该是内网渗透的时候伪造MySQL服务器钓鱼. 或者更简单明了一点, 直接拿来出ctf题目也是很不错的.