• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页
  • Kali4版本下使用hashcat暴力破解hash
  • [pentestbox] Windows版Kali,Windows渗透测试神器-pentestbox
  • php的Smarty服务端模板注入,允许远程执行命令
  • 心脏滴血漏洞测试payload
tool

Nginx+PHP+Fastcgi的代码执行漏洞

Nginx+PHP+Fastcgi的代码执行漏洞
一、详细说明今天刚刚挖的一个漏洞,写报告写得比较认真,这边发出来大家一起研究下,为了保护隐私,我这里把厂商的域名全部替换为www.test.com了,该站点存在基于 Nginx+PHP+Fastcgi的代码执行漏洞。我想首先讨论一下问题的本质,它不是由Nginx本身引起的,或者说它本身不是bug或者安全漏洞。这个漏洞理解起来很简单,当用户访问下面这个链接……继续阅读 »

挑战自我 1周前 (11-14) 61浏览 0评论3个赞

WEB

WEB缓存投毒攻击技术研究

WEB缓存投毒攻击技术研究
1、文章背景在对catalog.data.gov这个站点的渗透测试过程中,发现了web缓存投毒攻击的一个好玩的应用案例,分享给大家。2、文章详述通过web缓存投毒,catalog.data.gov 这个站点能产生DOMXSS漏洞攻击者可以污染catalog.data.gov这个站点的多个页面,从而导致他们能够在一个正常的用户访问页面时执行恶意的JS……继续阅读 »

挑战自我 2周前 (11-06) 134浏览 1评论3个赞

tool

弄懂Apache与Tomcat之间的关系

弄懂Apache与Tomcat之间的关系
1、文章背景    安全搞了这么多年,其实现在认真分析起来,还是处于刚刚入门的水平,这真的不是妄自菲薄,几个方面原因吧:    客观方面,平台资源有限,现实任务比较重,大部分人力资源都投入到了现实中,而非研究发展上,当然这些都是当前不可避免的;  &nb……继续阅读 »

挑战自我 4周前 (10-23) 145浏览 1评论4个赞

living

那些年我们经历的知识恐慌

那些年我们经历的知识恐慌
1、文章背景随着社会信息化程度越来越高,很多事情都在悄然改变着,原来我们曾经不屑一顾的事情,如今做得是越来越顺手了……2、关于知识恐慌现在的我们关注着一堆公众号,有着一堆付费知识平台,只要闲暇,手机就会刷起来,看似很努力的样子,其实效率非常低,但是我们仍然在做,这就是一种知识恐慌。知识恐慌并没有什么不好的,但是个人觉得还是要系统的学习,公众号我也关注了……继续阅读 »

挑战自我 1个月前 (10-18) 167浏览 0评论7个赞

living

高层次的人生,早把懒觉戒了

高层次的人生,早把懒觉戒了
1、文章背景大概在2个月前,我感觉自己突然遇到了水逆。意志消沉、工作拖延、心情沮丧,总觉得事事不顺。直到有一天,因为有事需要处理,我早上6点起床出门。把事情搞定之后,发现还有很多空余时间,便决定步行去公司。走着走着突然想起,这种心境平和的状态对我来说实在久违了。2、一日之计在于晨回顾最近的每一天:早上一醒来就抓起了手机,在床上磨蹭,一遍遍刷……继续阅读 »

挑战自我 1个月前 (10-14) 133浏览 0评论4个赞

living

我最赞同的学习方法之一—费曼学习方法

我最赞同的学习方法之一—费曼学习方法
1、文章背景今年多次为其他同志授课,多次外出交流,发现自己收获了很多,特别是备课的时候,因为自己有些方面或者细节也不是特别清楚,只是脑子里面有这么一个概念,但是作为一个授课者,你这样是不行的,自己的模模糊糊,那么听课的人就更是云里雾里了。所以在遇到这些模糊概念的时候,自己就会花时间去学习、去测试,然后你会发现,这个概念你理解的更深了。以上就是我的一些感受……继续阅读 »

挑战自我 3个月前 (08-18) 446浏览 1评论9个赞

WEB

实战XSS中遇到的一个过滤绕过

实战XSS中遇到的一个过滤绕过
1、文章背景出差好几天,今天刚回来,一遍总结这几天的收获,一边把这一周落下的工作补一下。XSS平台回报一个站点有XSS,初步一看没有发现什么新鲜的,感觉随意玩。但是仔细一写POC提交的时候,发现还是了一点点有意识的地方,这边记录一下。2、文章过程随着大家的资安意识越来越高,现在好多站点都上了WAF,过滤了一大批像我这类脚本小子~~~~,清楚明白自己的不……继续阅读 »

挑战自我 3个月前 (08-18) 486浏览 0评论10个赞

渗透技巧

域控密码hash的多种获取方法研究

域控密码hash的多种获取方法研究
1、文章背景域控密码hash的获取在渗透测试中是非常常见的,当我们已经获取了域管理员的权限,就可以提取所有域用户的密码hash散列,用于离线破解和分析。这些hash散列被存储在域控制器中的数据库文件 NTDS.DIT 中,并具有一些附加信息,如用户组和用户信息等。NTDDS.DI文件是在操作系统中实时使用的,因此不能直接复制到另一个位置以提取信息。这个文……继续阅读 »

挑战自我 4个月前 (07-11) 773浏览 0评论8个赞

living

最快的成长方式就是实战中成长

最快的成长方式就是实战中成长
最快的成长方式就是实战中成长。比如你拿到攻击者的样本,立马可以吸收其手法精髓,防御上就可以有的放矢。再比如为了突破,你死磕到底,一回头会发现:卧槽,掌握了各种技巧,而这许多是死磕前绝无法想象到的。@余弦@evilcos讲到了个人的心坎里,非常有道理,每个实战型的选手都可以撰写一本个人的实战经验书籍,但是大部分都是懒人或者不善于总结这些东西,所以市面上……继续阅读 »

挑战自我 5个月前 (06-18) 456浏览 0评论12个赞