web 安全

目录扫描源码发现 sql、代码作者信息 制作字典爆破

文件泄漏

git 源码泄漏

/.git
/.git/HEAD
/.git/index
/.git/config
/.git/description

工具

  1. GitHack
  2. GitHacker(可恢复完整 Git仓库)
  3. git-dumper

Tips

git 源码可能存在风险,建议在 docker 中执行

svn

目录扫描

  1. dirsearch(https://github.com/maurosoria/dirsearch)

robots协议

url/robots.txt

CTF 指南

  1. hello ctf
  2. ctf wiki
  3. web 武器库

SQL 注入

注入类型的判断

盲注

  1. 布尔盲注

  2. 时间盲注

绕过检查MD5哈希的登陆界面

如果应用是先通过用户名,读取密码的MD5,然后和你提供的密码的MD5进行比较,那么你就需要一些额外的技巧才能绕过验证。你可以把一个已知明文的MD5哈希和它的明文一起提交,使得程序不使用从数据库中读取的哈希,而使用你提供的哈希进行比较。

绕过MD5哈希检查的例子(MSP)

用户名:admin

密码:1234 ' AND 1=0 UNION ALL SELECT 'admin','81dc9bdb52d04dc20036dbd8313ed055

其中81dc9bdb52d04dc20036dbd8313ed055 = MD5(1234)

个人卫生

  1. 在物理机上不要进行任何黑客行为的操作。如果你过去经常使用物理机进行黑客活动,请重新安装系统,并备份重要数据,然后重新分区和格式化整个磁盘。
  2. 重新安装系统后,确保打上所有的补丁,以修复系统中可能存在的安全漏洞。
  3. 建议在虚拟机中进行网络安全活动。可以安装两个虚拟系统,一个用于进行渗透测试和漏洞利用,另一个用于处理敏感信息。
  4. 在虚拟机中使用非本国语言的系统和浏览器,以减少可能的攻击风险。
  5. 使用 NAT 模式来保护虚拟机和物理机的网络安全。
  6. 启用防火墙,并在入站连接中禁止一些常见的攻击端口,如 139 和 445 端口。
  7. 不要安装杀软,因为它可能会影响系统性能和安全性。
  8. 安装防火墙软件,并及时阻止可疑连接,不要尝试允许。
  9. 不要使用 IE 浏览器,因为它容易受到各种漏洞和攻击。
  10. 在虚拟机中不要安装本国输入法,最好使用系统自带的输入法。
  11. 安装所有系统补丁,以修复可能存在的安全漏洞。
  12. 不要安装任何国产软件和常用软件,因为它们可能包含恶意代码。
  13. 不要安装任何带有国家性质的程序,以防止可能的国家安全风险。
  14. 在虚拟机中不要使用国内翻译网站,以防止信息泄漏。
  15. 如果虚拟机中的软件提示更新,请关闭自动更新功能,并手动去官网下载最新版本,以确保安全性和稳定性。

用于渗透测试的虚拟机镜像

  1. penetration-suite-toolkit 基于 Windows10 Workstation 22H2 x64 原版镜像制作(不适用于ARM设备),帮助渗透新手快速搭建工作环境。
    • 建议运行环境: VMware:16.x(建议视情分配图形内存) / 运行内存:8G / 固态硬盘:300G
  2. Windows11 Penetration Suite Toolkit 一个开箱即用的 Windows11 渗透测试环境
    • 建议运行环境: vmware:17.0 / 运行内存:8G / 固态硬盘:100G

🧐 发现的开源项目和软件

curl

curl 的用法指南

Mac上使用 objdumpreadelf

brew install binutils

hello.c

#include <stdio.h>
 
int main(){
    printf("hello world!\n");
    return 0;
}

gcc hello.c -o hello

$ file hello
hello: Mach-O 64-bit executable arm64

这里不能使用 readelf -h hello,查看Mach-O格式文件的头部信息,用otool命令,如下所示:

$ otool -h hello
hello:
Mach header
      magic  cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
 0xfeedfacf 16777228          0  0x00           2    17       1056 0x00200085

查看汇编代码 objdump -D hello

$objdump -D hello
 
hello:  file format mach-o arm64
 
Disassembly of section __TEXT,__text:
 
0000000100003f58 <_main>:
100003f58: d10083ff     sub     sp, sp, #32
100003f5c: a9017bfd     stp     x29, x30, [sp, #16]
100003f60: 910043fd     add     x29, sp, #16
100003f64: 52800008     mov     w8, #0
100003f68: b9000be8     str     w8, [sp, #8]
100003f6c: b81fc3bf     stur    wzr, [x29, #-4]
100003f70: 90000000     adrp    x0, 0x100003000 <_main+0x18>
100003f74: 913e6000     add     x0, x0, #3992
100003f78: 94000005     bl      0x100003f8c <_printf+0x100003f8c>
100003f7c: b9400be0     ldr     w0, [sp, #8]
100003f80: a9417bfd     ldp     x29, x30, [sp, #16]
100003f84: 910083ff     add     sp, sp, #32
100003f88: d65f03c0     ret
 
Disassembly of section __TEXT,__stubs:
 
0000000100003f8c <__stubs>:
100003f8c: b0000010     adrp    x16, 0x100004000 <__stubs+0x4>
100003f90: f9400210     ldr     x16, [x16]
100003f94: d61f0200     br      x16
 
Disassembly of section __TEXT,__cstring:
 
0000000100003f98 <__cstring>:
100003f98: 6c6c6568     ldnp    d8, d25, [x11, #-320]
100003f9c: 6f77206f     umlal2.4s       v15, v3, v7[3]
100003fa0: 21646c72     <unknown>
100003fa4: 0a 00        <unknown>
 
Disassembly of section __TEXT,__unwind_info:
 
0000000100003fa8 <__unwind_info>:
100003fa8: 00000001     udf     #1
100003fac: 0000001c     udf     #28
100003fb0: 00000000     udf     #0
100003fb4: 0000001c     udf     #28
100003fb8: 00000000     udf     #0
100003fbc: 0000001c     udf     #28
100003fc0: 00000002     udf     #2
100003fc4: 00003f58     udf     #16216
100003fc8: 00000040     udf     #64
100003fcc: 00000040     udf     #64
100003fd0: 00003f8c     udf     #16268
100003fd4: 00000000     udf     #0
100003fd8: 00000040     udf     #64
                ...
100003fe8: 00000003     udf     #3
100003fec: 0001000c     <unknown>
100003ff0: 00010010     <unknown>
100003ff4: 00000000     udf     #0
100003ff8: 04000000     add     z0.b, p0/m, z0.b, z0.b
100003ffc: 00000000     udf     #0
 
Disassembly of section __DATA_CONST,__got:
 
0000000100004000 <__got>:
100004000: 00000000     udf     #0
100004004: 80000000     <unknown>

这里不使用readelf -d hello,查看其动态链接库依赖otool -L hello

$ otool -L hello
hello:
        /usr/lib/libSystem.B.dylib (compatibility version 1.0.0, current version 1345.100.2)

鼠标

  1. linearmouse
  2. mos
  3. mac-mouse-fix

日历

  1. Calendr

OCR 光学识别

Bob, macOS 下的 OCR 软件 Umi-OCR 文字识别工具,免费,开源,可批量的离线OCR软件

翻译软件

软件平台特性
pot-desktopwin、macOSOCR
EasydictmacOSOCR
openai-translatorWindows、macOS、LinuxOCR

🧘‍♂️ 反思与感受

  • 今天的网络安全攻防培训学习,还有很多知识需要填充。
  • 目前网络上很多人利用 Cloudflare 搭建科学上网节点,增加http://pages.devhttp://workers.dev被封禁的可能。
  • 被动式的读书是很低效的。你是不是和我一样有几千本PDF电子书根本没时间读。learning science建议你不要这样做,真的想读书,就把章节拆开,喂给GPT, summarize, generate 20 multiple choice questions, 做完题以后就知道大概内容了。化被动为主动,不信试试。

📝 其他备注

  • 今天下雨🌧
  • 初步创建了一个每日笔记的模板 diary