-
sicklepoc开源
##关于sicklepoc早在去年,我就做了一款扫描器。包含对子域名的收集,邮件收集,爬虫检测漏洞模块之类的,只是没有公开。当我腾出精力来做sickle的时候,我对sickle的理解是poc扫描+web2.0爬虫。为了提高复用性,我决定把poc和crawler分开来,并且做成了分布式部署的模式。这样做带来的好处太明显了,支持无限台机器扫描,你的机器越多,面对众多扫描目标时,扫描起来也毫不费力。sicklepoc当然这只是一个sickle项目中的一部分。sicklepoc是一个单纯的poc扫...…
-
Web 缓存欺骗攻击
像https://www.paypal.com/myaccount/home/stylesheet.css或者https://www.paypal.com/myaccount/settings/notifications/logo.png这样的链接引起过你的注意吗?它们额恤会泄漏你的敏感数据,甚至有可能控制你的帐户哦。web缓存欺骗是一种新的web攻击方式,它使得现有各种技术和框架都可能面临风险。##关于缓存和反应(caching and reactions)的一些事1.网站经常会使用缓存...…
-
flycat系统的随想
新年新气象,年前计划的刷src平台的程序野已经写好了。刚好借助这个项目熟悉一下ssh框架。感觉有了这个平台效率提升了不少。二级域名百度搜索引擎爬二级域名,dns爆破子域名,速度还可以,爆破1.5w字典,要150秒。###资产信息收集主要是调用nmap,whatweb之类的然后填入到数据库。自己嗨专门去拔了椰树之类的cms指纹,做了个cms识别,感觉还行,就是hibernate的速度太慢了。递归爆破目录这个功能模块有点类似于dirb,大体的实现思路就是利用递归算法去做。关于以后由于功能刚做完...…
-
怼了两天前端
看了点前端的教程,感觉很受用。刚好,要写信息收集平台,刷src专用的。于是乎先把前端怼出来了。自我感觉挺不错的,以前前端是一直是超级弱项,现在感觉还能凑合看。主页面登录页面我的项目新建项目二级域名网站目录资产管理统计报表前端设计的差不多了,现在还在画关系图,刚好准备用ssh框架来做。自我感觉还是十分的nice。…
-
小小的总结和对未来的憧憬
##成长看到知乎上TotoroLMva说我是思想家,我就有些后怕了。主要是以前的博客写了太多自己杂七杂八的想法了,不管是关于技术还是做人的思考都自己写进去了。写完还觉得自我感觉良好,老实说我有两本笔记本,高中和大学四年写的,很多东西都是写了自己的一些杂记之类的,写着写着就攒了厚厚两本,这次回学校开题答辩,还带过来了,讲真里面记得一些东西,我都不知所云。有很多摘抄的文艺句子,很多心情日记,还是一些学习笔记,甚至还有一些练习气功的方法。思想上上海物价真是高,感受就是钱不够用。新同事对我太好了,...…
-
机器学习算法之k邻算法
初步接触机器学习,真心觉得好有意思。决定要来学习机器学习的时候,是看到某个大牛用机器学习加大量的训练样本写了一个waf,真心觉得牛逼的不行,还有自动学习和训练功能,原来waf还可以这么玩,让我进一步认识到自己还是个弱鸡。虽然现在到不了把机器学习应用到编写waf的程度,但是觉得用来做一两个demo也是挺有意思的。这个应该是机器学习里面最简单的一种算法了,不是说算法意义多大,而是它会让我感觉到,啊,机器学习原来是这么一回事啊,真的很有意思。需求现在提出一个需求,小明通过某个在线约会网站来自动寻...…
-
远程包含漏洞的利用小技巧
##起因星哥突然丢了一个站,说是有本地包含。但是没有办法上传,说不知道怎么办?突然他很得瑟地说,给你们看一个神奇东西。我觉得好像不是特别奇怪,因为ctf里面总是出这种包含然后读取源码的题目。<?php require_once("$_GET[id]"); ?>读取源码xx.php?id=php://filter/read=convert.base64-encode/resource=index.php所以理所当然地认为php://input也是可以的。然后测试了下,发现那个站的...…
-
铁人下载系统代码审计
搞搞java代码审计,发现和php还是有很多不一样的地方。php真是一门神奇的语言,很多有趣的漏洞在java这里没有出现。1.安装问题没有删除安装页面,老生常谈的重复安装2.注入问题先测试下基本的功能,试试搜索找到so.jsp ,跟踪发现被带入发编译找到Ruanjianguanli,找到so函数,ruanjianDao其实是个接口,说明ruanjianDao向上转型了。继续找到实现接口的类RuanjianMySQL,然后找到其so函数很遗憾的看到了prepareStatement,prep...…
-
内网代理那些事
有时候,经常在穿梭在行行种种的内网环境中,选择一个合适的代理方式十分重要,网上各式各样的代理工具和脚本也很多,本次实验环境尽可能的模拟真实的网络环境。本次实验分为两种情况:1.一种是被入侵的机器,能够反问道攻击机器(模拟现实中,肉鸡可以反弹的情况)。2:另外一种是被入侵的机器无法访问任何外网,只是被一个外网ip出口单纯的映射了一个端口出来。(可以想象一台公网vps机器映射了无数台web虚拟机)实验环境(情况一)攻击机器kali一台 (10.211.55.3)靶机 O ...…
-
一次简单的漫游内网附带对jboss安全性的讨论
讲这个之前,先在本地搭建一个jboss环境,自从上次被吊打之后,觉得做安全的多少要会点防御,以前把太多精力放在攻击上面了。这就当做一个学习笔记,三件套,攻击过程,修复过程,自动化脚本。漏洞复现 jmx-console先安装docker镜像,docker pull tutum/jboss:as5然后docker run -d -p 8080:8080 -p 9990:9990 -e JBOSS_PASS="mypass" tutum/jboss管理器的地址是http://127.0.0.1:...…
-
java反序列化漏洞复现学习
日常逛安全客,发现tomcat又爆了一个cveApache Tomcat多版本远程代码执行CVE-2016-8735(附POC),卧槽又是远程代码执行,结果去看,描述太简单了,没看懂。说法是java反序列化漏洞,好吧,又是这个,想到将近一年的common-collections反序列化漏洞。刚好最近在折腾java安全方面的东西,就找了一些资料,对着做了一遍,但是为了加强自己的理解和记忆,为了自己勤快地更博,决定还是把过程和自己的理解再纪录下来。翻了很多资料,主要是乌云镜像里面的。其中,我猫...…
-
个人博客折腾笔记
这一路也是踩了无数的坑,最后总算折腾出来了。这里我找了一个最理想最简单的办法来利用git page搭建博客。 网上的教程真的是鱼龙混杂,一下东一下西,经常搞到最后一步就gg了,无力吐槽,这里记录下。提前说明大致说明这其实就是github提供的一个博客,jekyll就是把纯文本转换成静态网站的一个工具。首先说说原理把,原理就是先注册一个github帐号,然后新建一个仓库,仓库名字必须是你的帐号名字加github.io,这么一个名字,github就会自动识别,并且为你创建一个git page博...…
-
一次格盘钓鱼网站之后引发的深思
上传后发现图片无敌马赛克。直接转pdf了。总共分为上下两篇,上篇为对web端的分析,下篇为对app的逆向分析过程链接: https://pan.baidu.com/s/1bpCR8Vt 密码: 6s75链接: https://pan.baidu.com/s/1nuDCQXN 密码: d8jt…