记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

实战工具:PHPGGC详解

前言在之前我们分析了php下序列化攻击的一些知识点:由浅入深剖析序列化攻击(一)由浅入深剖析序列化攻击(二)由浅入深剖析序列化攻击(三)今天我们来分析一下php序列化的武器库:PHPGGC。PHPGGC 是一款能够自动生成主流框架的序列化测试payload的工具,类似 Java 中的 ysoserial,支持大量主流框架的序列化exp一键生成。但因为工具作者的时间有限,不能做到实时更新。而本文旨在分析phpggc原理,并为其添加拓展,以便我们加入最新的,自己需要的exp生成模块。phpggc流程分析当我们运行:phpggc Laravel/RCE1 system id我们跟踪一下具体流程。
发布时间:2019-08-08 12:25 | 阅读:16348 | 评论:0 | 标签:Web安全 Tool unserialize web

由浅入深剖析序列化攻击(三)

前言接之前的两篇文章:https://www.4hou.com/web/17835.htmlhttps://www.4hou.com/web/17976.html之前分别介绍了php序列化攻击的魔法方法、session序列化引擎以及原生类序列化问题。本篇文章则主要从真实案例来看序列化的pop链构造。typecho序列化这一节就简单说一下构造链,因为之前的文章分析过,可详见:https://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/总结
发布时间:2019-08-02 12:25 | 阅读:26721 | 评论:0 | 标签:Web安全 CVE Laraval web

2019 0ctf final Web Writeup(二)

前言接之前文章留下的坑,主要分析了java Tapestry的一个从文件读取到反序列化RCE的一个漏洞和ocaml的一个小trick。hotel booking system发现Tapestry版本号,同时发现该网站是Tapestry的demo,在github已开源:https://github.com/ccordenier/tapestry5-hotel-booking!同时题目功能极少,只有search功能:以及hint信息:Anyway, As the project has no usable gadget libraries,I&
发布时间:2019-07-19 12:25 | 阅读:42460 | 评论:0 | 标签:Web安全 CTF web

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。我们关注到主要有3个大类:User、Cache、Page。同时关注到题目使
发布时间:2019-07-12 12:25 | 阅读:44489 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

2019 神盾杯 final Writeup(二)

前言接之前的分析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cms typecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。SSRF漏洞/var/Widget/XmlRpc.php:该漏洞应该为typecho对应版本的原生漏洞,可以搜到相关信息:那么关键点就在于过滤时,未把file协议过滤掉:/var/Typecho/Http/Client/Adapter.php:导致我们可以利用其进行SSRF任意
发布时间:2019-07-09 12:25 | 阅读:42393 | 评论:0 | 标签:Web安全 AWD CTF web

实战:2019 0ctf final Web Writeup(1)

前言鸽了好久的题解,因为自己事务缠身,一直没时间写一下最近比赛的题解,趁近日有空,来填坑~第一次参加0ctf新星赛就拿了冠军,还是非常开心的。比赛过程中,web共4道题,我有幸做出3道,java实在不太擅长,哭了(另一道是ocaml的题目,涉及小trick和逻辑问题,准备放在后面和java一起编写(希望不要咕咕咕了)。这里写出另外两道题目的题解如下:114514_calcalcalc本题是2019 RCTF calcalcalc的改版,这次限制了之前的时间延迟注入的问题,同时需要Bypass validator:我们可以使用__proto__来进行Bypass:至于时间注入的问题,我们可以使用bool注入来解决这个问题
发布时间:2019-07-04 12:25 | 阅读:45813 | 评论:0 | 标签:Web安全 web

通过Web缓存欺骗攻击实现用户信息泄漏

概述几天前,通过Web缓存欺骗攻击,我发现了一些用户信息泄漏的漏洞。在我们深入研究PoC之前,我想首先解释一下这些攻击方法及其影响。Web缓存欺骗攻击是一种攻击方式,原因在于Web应用程序在使用缓存的过程中没有正确验证,从而允许攻击者实现缓存泄漏攻击。在这样的场景中,后台的Web应用程序通常倾向于使用代理、CDN和其他服务来使用缓存功能。借助于这样的功能,可以减少服务器的响应时间,或者减少延迟,但在这一功能中并没有进行正确的验证。我们假设有一个类似于www.example.com/home.php的网站,攻击者在这个URL的末尾尝试了一个额外的扩展,例如www.example.com/home.php/a.jpg。如果
发布时间:2019-03-18 12:20 | 阅读:60994 | 评论:0 | 标签:Web安全 web

Web缓存控制策略详解

Cache-Control管理Web缓存的最常用和最有效的方法之一是通过Cache-Control HTTP标头,由于此标头适用于Web页面的缓存,这意味着我们页面上的所有内容都可以具有非常精细化的缓存策略。通过各种自定义策略,我们控制的策略就可以变得非常复杂和强大。Cache-Control标头可能如下所示:Cache-Control: public, max-age=31536000Cache-Control是标头,public和max-age=31536000都是指令。 Cache-Control标头可以接受一个或多个指令,我想在本文中讨论的就是这些指令,比如它们的真正含义以及它们的最佳用例。
发布时间:2019-03-18 12:20 | 阅读:52742 | 评论:0 | 标签:Web安全 web

HTTP认证的底层技术简析与揭秘

写在前面的话 HTTP认证实现的基础是Web服务器与浏览器之间能够安全地交换类似用户名和密码这样的用户凭证,我们也可以把HTTP认证当作是摘要验证(Digest Authentication),这种预定义方法/标准在HTTP协议中使用了编码技术和MD5加密哈希。在这篇文章中,我们将会跟大家详细讨论一下HTTP认证所采用的技术和标准。为了方便大家的理解,本文将使用我们自己编写的一个php脚本,它可以方便地帮助我们捕获用户名和密码。【脚本下载】 使用Base64编码的基本访问认证 在了解基本认证这一部分中,我们将使用base64编码来生成我们的加密字符串,这个字符串中将包含用户名和密码。需要注意的是,我们这里还可以选择使用其他的编码技术,例如URL编码或十六进制编码等等。 在下面给出的这个列子中,我们使用Burp
发布时间:2017-03-26 17:20 | 阅读:141006 | 评论:0 | 标签:WEB安全 新手科普 HTTP web

长短短 的 Live —— 如何成为白帽黑客

这次我要讲的是如何成为白帽黑客。 有很多事情可以使一个人发狂,尤其是缺乏学习所需的坚决与目标感,所以我会先讲砖为什么搬为什么不搬,是沾满民脂的红砖更适合搬还是混凝土小型空心的砌砖。 工欲善其事必先利其器,这是大家经常能看见的一句话。在当今互联网下,想要更好地撂倒对手,我们需要更可怕的武器「一口箱子」,箱子里的武器不见可以组成任何一件兵器,用来对敌,但更重要的还是提着箱子的你。 我知道国内外都有十四五岁的小白帽通过「漏洞奖励计划」获得过数万奖金,但奖金不是最重要的,最重要的是,这种实践方式可以让我们更快地找到自己的方式,或者说找到自己。每个人的性格天赋又都是独一无二的,因此找到真实的自己就等于找到了用的人最少的「 Hack mind 」。 关于我 我是长短短,目前在 PKAV Team 主导分布式漏洞扫描器的
发布时间:2016-12-07 20:05 | 阅读:178120 | 评论:0 | 标签:渗透测试 黑客 web web安全 网络安全

Web安全扫描器Netsparker 4.6.1发布

Netsparker是一个便于使用的Web应用漏洞扫描工具,可以爬行、攻击并识别各种Web应用中存在的漏洞。 Netsparker能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。 不同于其它漏洞扫描工具,Netsparker具有相当低的误报率,因为Netsparker执行多次测试以确认任何被识别的漏洞。它还有一个JavaScript引擎,可以解析、执行并分析Web应用中使用的JavaScript和VBScript输出。因此,Netsparker能成功爬行并了解网站(使用不同的AJAX框架、自定义代码或知名的框架如jQuery)。 如果一个网站扫描检测到WSDL(网络服务定义语言)文件,Netsparker也会自动扫
发布时间:2016-08-26 22:20 | 阅读:131226 | 评论:0 | 标签:工具 NetSparker Netsparker 4.6.1破解版 Web Web安全扫描器 安全扫描器 破解版 扫描

Raptor:Web源代码漏洞扫描程序

项目地址: http://dpnishant.github.io/raptor 项目介绍: Raptor是一个基于网络的,GitHub的中心源的Web源码漏洞扫描器,即它扫描存储库GitHub中存放的Web源码。您可以设置网络挂接,以确保自动扫描每一次你提交或合并请求。在扫描asynchonously完成,将提供对应扫描结果。 Raptor特色: 插件架构(即插即用外部工具,并生成统一报告) 网络服务可以利用定制自动化(而不需要用户界面) 轻松创建/编辑/删除新的漏洞/或编程语言的签名。 演示:   未经允许不得转载: » Raptor:Web源代码漏洞扫描程序
发布时间:2016-08-19 11:20 | 阅读:138630 | 评论:0 | 标签:工具 Raptor Web 源代码 漏洞扫描 扫描 漏洞

工具推荐:Recon-ng,WEB安全探测框架

Recon-ng是一个全面的web探测框架,它由python编写,有着独立的模块、数据库交互功能、交互式帮助提示和命令补全的特性。它提供了一个强大的开源web探测机制,帮助测试人员快速彻底地进行探测。Recon-ng框架简介Recon-ng的使用和模式与主流的metasploit框架有点类似,这减少了用户学习利用该框架的难度。当然,Recon-ng也有着自己的特点,其为基于web的开源探测工具。如果你想要进行exp利用,请使用metasploit框架。如果你想进行社工,请使用社工工具包。如果你想进行被动探测,请使用Recon-ng。至于主动检测工具的例子,大家可以看看谷歌安全团队的Skipfish。Recon-ng是一个完全模块化的框架,新的python开发者也能很容易地进行模块贡献。每一
发布时间:2016-04-21 02:45 | 阅读:160277 | 评论:0 | 标签:WEB安全 工具 Recon-ng web 安全 框架

WAP:一款WEB安全检测工具

Web Application Protection(WPA)是用于源代码静态分析和数据挖掘的一个工具,WAP主要检测使用PHP(4.0版本及以下)编写的web应用程序,并且因为它的误报率很低而受到广泛好评。‍‍‍‍‍‍WAP可被用来检测并纠正以下漏洞:‍‍‍‍SQL注入漏洞‍‍‍‍跨站脚本攻击漏洞‍‍‍‍远程文件包含漏洞‍‍‍‍‍‍本地文件包含漏洞‍‍‍‍‍‍目录及路径遍历漏洞‍‍‍‍源代码泄露漏洞‍‍‍‍‍‍操作系统注入漏洞‍‍‍‍PHP代码注入漏洞‍‍‍‍‍‍‍‍‍‍‍‍该工具可在语义上分析源代码,更确切地说,它利用数据流分析来检测漏洞是否存在,感染分析的目的是监视数据流入口防止恶意代码输入($_GET, $_POST数列等),并且确认它们是否接触到一些敏感接收器——一些PHP函数可
发布时间:2015-11-14 17:30 | 阅读:148709 | 评论:0 | 标签:工具 漏洞 网络安全 WAP web 检测 测试

HTTPie:WEB开发调试工具

还在用wget和curl?试试HTTPie吧  :)HTTPie (读作aych-tee-tee-pie)是命令行形式的HTTP客户端。可通过简单的http命令,可配合语法发送任意HTTP请求数据,并在终端以代码高亮的形式输出。HTTPie可用来对HTTP服务器进行测试、调试工作和一些常规交互。HTTPie使用Python编写,用到了 Requests 和 Pygments 这些出色的库。主要功能:直观的语法格式化和色彩化的终端输出内置 JSON 支持支持上传表单和文件HTTPS、代理和认证任意请求数据自定义头部持久性会话类 Wget 下载支持 Python 2.6, 2.7 和&
发布时间:2015-11-14 02:25 | 阅读:141864 | 评论:0 | 标签:工具 DeBug HTTPie web 测试

利用Window.Opener绕过CSRF保护

随着Web应用的流行,安全问题日益受到瞩目。目前Web应用的安全性更多依靠Web开发人员来保障,而非依靠客户端验证机制。这使得Web应用变的更加灵活可靠,但同时也伴随着高昂的代价。目前70%的Web应用都非常脆弱,正是由于基于客户端的认证机制非常容易被绕过。日前,我在一项Web应用中,发现了一个有趣的防范CSRF攻击的安全机制。1.简介当我们谈论CSRF防护时,通常会使用三种方法:1.检查Referrer2.基于表单的随机Token3.基于Cookie的随机Token目前我们进行的CSRF防护多是使用JavaScript代码在客户端进行防护的。2.分析我们来看一个HTTP头POST /home/accountsettings HTTP/1.1 Host:&nb
发布时间:2015-10-30 18:55 | 阅读:119760 | 评论:0 | 标签:WEB安全 漏洞 csrf web CSRF

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云