web 安全
目录扫描→源码→发现 sql、代码作者信息→ 制作字典→爆破
文件泄漏
git 源码泄漏
/.git
/.git/HEAD
/.git/index
/.git/config
/.git/description工具
Tips
git 源码可能存在风险,建议在
docker中执行
svn
目录扫描
- dirsearch(https://github.com/maurosoria/dirsearch)
robots协议
url/robots.txt
CTF 指南
SQL 注入
注入类型的判断
盲注
-
布尔盲注
-
时间盲注
绕过检查MD5哈希的登陆界面
如果应用是先通过用户名,读取密码的MD5,然后和你提供的密码的MD5进行比较,那么你就需要一些额外的技巧才能绕过验证。你可以把一个已知明文的MD5哈希和它的明文一起提交,使得程序不使用从数据库中读取的哈希,而使用你提供的哈希进行比较。
绕过MD5哈希检查的例子(MSP)
用户名:
admin密码:
1234 ' AND 1=0 UNION ALL SELECT 'admin','81dc9bdb52d04dc20036dbd8313ed055
其中81dc9bdb52d04dc20036dbd8313ed055 = MD5(1234)
个人卫生
- 在物理机上不要进行任何黑客行为的操作。如果你过去经常使用物理机进行黑客活动,请重新安装系统,并备份重要数据,然后重新分区和格式化整个磁盘。
- 重新安装系统后,确保打上所有的补丁,以修复系统中可能存在的安全漏洞。
- 建议在虚拟机中进行网络安全活动。可以安装两个虚拟系统,一个用于进行渗透测试和漏洞利用,另一个用于处理敏感信息。
- 在虚拟机中使用非本国语言的系统和浏览器,以减少可能的攻击风险。
- 使用 NAT 模式来保护虚拟机和物理机的网络安全。
- 启用防火墙,并在入站连接中禁止一些常见的攻击端口,如 139 和 445 端口。
- 不要安装杀软,因为它可能会影响系统性能和安全性。
- 安装防火墙软件,并及时阻止可疑连接,不要尝试允许。
- 不要使用 IE 浏览器,因为它容易受到各种漏洞和攻击。
- 在虚拟机中不要安装本国输入法,最好使用系统自带的输入法。
- 安装所有系统补丁,以修复可能存在的安全漏洞。
- 不要安装任何国产软件和常用软件,因为它们可能包含恶意代码。
- 不要安装任何带有国家性质的程序,以防止可能的国家安全风险。
- 在虚拟机中不要使用国内翻译网站,以防止信息泄漏。
- 如果虚拟机中的软件提示更新,请关闭自动更新功能,并手动去官网下载最新版本,以确保安全性和稳定性。
用于渗透测试的虚拟机镜像
- penetration-suite-toolkit
基于 Windows10 Workstation 22H2 x64 原版镜像制作(不适用于ARM设备),帮助渗透新手快速搭建工作环境。
- 建议运行环境: VMware:16.x(建议视情分配图形内存) / 运行内存:8G / 固态硬盘:300G
- Windows11 Penetration Suite Toolkit
一个开箱即用的 Windows11 渗透测试环境
- 建议运行环境: vmware:17.0 / 运行内存:8G / 固态硬盘:100G
🧐 发现的开源项目和软件
curl
Mac上使用 objdump和 readelf
brew install binutils
hello.c
#include <stdio.h>
int main(){
printf("hello world!\n");
return 0;
}gcc hello.c -o hello
$ file hello
hello: Mach-O 64-bit executable arm64这里不能使用 readelf -h hello,查看Mach-O格式文件的头部信息,用otool命令,如下所示:
$ otool -h hello
hello:
Mach header
magic cputype cpusubtype caps filetype ncmds sizeofcmds flags
0xfeedfacf 16777228 0 0x00 2 17 1056 0x00200085查看汇编代码 objdump -D hello
$objdump -D hello
hello: file format mach-o arm64
Disassembly of section __TEXT,__text:
0000000100003f58 <_main>:
100003f58: d10083ff sub sp, sp, #32
100003f5c: a9017bfd stp x29, x30, [sp, #16]
100003f60: 910043fd add x29, sp, #16
100003f64: 52800008 mov w8, #0
100003f68: b9000be8 str w8, [sp, #8]
100003f6c: b81fc3bf stur wzr, [x29, #-4]
100003f70: 90000000 adrp x0, 0x100003000 <_main+0x18>
100003f74: 913e6000 add x0, x0, #3992
100003f78: 94000005 bl 0x100003f8c <_printf+0x100003f8c>
100003f7c: b9400be0 ldr w0, [sp, #8]
100003f80: a9417bfd ldp x29, x30, [sp, #16]
100003f84: 910083ff add sp, sp, #32
100003f88: d65f03c0 ret
Disassembly of section __TEXT,__stubs:
0000000100003f8c <__stubs>:
100003f8c: b0000010 adrp x16, 0x100004000 <__stubs+0x4>
100003f90: f9400210 ldr x16, [x16]
100003f94: d61f0200 br x16
Disassembly of section __TEXT,__cstring:
0000000100003f98 <__cstring>:
100003f98: 6c6c6568 ldnp d8, d25, [x11, #-320]
100003f9c: 6f77206f umlal2.4s v15, v3, v7[3]
100003fa0: 21646c72 <unknown>
100003fa4: 0a 00 <unknown>
Disassembly of section __TEXT,__unwind_info:
0000000100003fa8 <__unwind_info>:
100003fa8: 00000001 udf #1
100003fac: 0000001c udf #28
100003fb0: 00000000 udf #0
100003fb4: 0000001c udf #28
100003fb8: 00000000 udf #0
100003fbc: 0000001c udf #28
100003fc0: 00000002 udf #2
100003fc4: 00003f58 udf #16216
100003fc8: 00000040 udf #64
100003fcc: 00000040 udf #64
100003fd0: 00003f8c udf #16268
100003fd4: 00000000 udf #0
100003fd8: 00000040 udf #64
...
100003fe8: 00000003 udf #3
100003fec: 0001000c <unknown>
100003ff0: 00010010 <unknown>
100003ff4: 00000000 udf #0
100003ff8: 04000000 add z0.b, p0/m, z0.b, z0.b
100003ffc: 00000000 udf #0
Disassembly of section __DATA_CONST,__got:
0000000100004000 <__got>:
100004000: 00000000 udf #0
100004004: 80000000 <unknown>这里不使用readelf -d hello,查看其动态链接库依赖otool -L hello
$ otool -L hello
hello:
/usr/lib/libSystem.B.dylib (compatibility version 1.0.0, current version 1345.100.2)鼠标
日历
OCR 光学识别
Bob, macOS 下的 OCR 软件 Umi-OCR 文字识别工具,免费,开源,可批量的离线OCR软件
翻译软件
| 软件 | 平台 | 特性 |
|---|---|---|
| pot-desktop | win、macOS | OCR |
| Easydict | macOS | OCR |
| openai-translator | Windows、macOS、Linux | OCR |
🧘♂️ 反思与感受
- 今天的网络安全攻防培训学习,还有很多知识需要填充。
- 目前网络上很多人利用
Cloudflare搭建科学上网节点,增加http://pages.dev 和 http://workers.dev被封禁的可能。 - 被动式的读书是很低效的。你是不是和我一样有几千本PDF电子书根本没时间读。learning science建议你不要这样做,真的想读书,就把章节拆开,喂给GPT,
summarize, generate 20 multiple choice questions, 做完题以后就知道大概内容了。化被动为主动,不信试试。
📝 其他备注
- 今天下雨🌧
- 初步创建了一个每日笔记的模板 diary。