自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

龙哥盟

欢迎来星球做客:t.zsxq.com/Jq3vZZB

翻译 Web Hacking 101 翻译完成

原书:Hack, Learn, Earn, with a Free E-Book译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 该书的后续版本不做翻译,可以在 Leanpub 上购买。但由于漏洞报告是公开的,会放出漏洞链接。 赞助我协议CC BY-NC-SA 4.0

2017-03-30 09:47:54 9204 0

翻译 Web Hacking 101 中文版 二十、漏洞报告

二十、漏洞报告 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 所以这一天终于来了,你发现了你的第一个漏洞。 首先,恭喜你! 认真来讲,发现漏洞并不容易,但是不爽。 我的第一条建议是放松,不要过度兴奋。 我知道在提交报告时的极度兴奋感,...

2017-03-29 21:15:18 9512 0

翻译 Web Hacking 101 中文版 十八、内存(二)

2. Python Hotshot 模块难度:高URL:无报告链接:http://bugs.python.org/issue24481报告日期:2015.7.20奖金:$500描述:像 PHP 一样,Python 编程语言也是用 C 编写的,它在之前提到过,自己管理内存。Python Hotsho...

2017-03-29 15:31:50 8453 0

翻译 Web Hacking 101 中文版 十八、内存(一)

十八、内存 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。使用冰格来考虑的话,你可能拥有 12 个空间,但是只想要创建 10 个。在填充格子...

2017-03-29 14:23:13 8762 0

翻译 Web Hacking 101 中文版 十七、服务端请求伪造

十七、服务端请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述服务端请求伪造,或者 SSRF,是一种类型,它允许攻击者使用目标服务器来代表攻击者自己执行 HTTP 请求。这和 CSRF 类似,因为两个漏洞都执行了 HTTP ...

2017-03-29 14:22:26 9391 0

翻译 Web Hacking 101 中文版 九、应用逻辑漏洞(三)

7. 绕过 Gitlab 的双因素认证难度:中URL:无报告链接:https://hackerone.com/reports/128085报告日期:2016.4.3奖金:无描述:4 月 3 日,Jobert Abma(HackerOne 的联合创始人)向 Gitlab 报告称,在双因素认证开启情况...

2017-03-28 20:57:36 8171 0

翻译 Web Hacking 101 中文版 九、应用逻辑漏洞(二)

4. HackerOne 信号操作难度:低URL:hackerone.com/reports/XXXXX报告链接:https://hackerone.com/reports/106305报告日期:2015.12.21奖金:$500描述:在 2015 年年末,HackerOne 向站点进入了新的功能...

2017-03-28 15:31:39 7785 0

翻译 Web Hacking 101 中文版 九、应用逻辑漏洞(一)

九、应用逻辑漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 应用逻辑漏洞不同于其他我们讨论过的类型。虽然 HTML 注入、HTML 参数污染和 XSS 都涉及到提交一些类型的潜在恶意输入,应用落地及漏洞实际上涉及到操纵场景和利用 ...

2017-03-28 10:41:25 9842 0

翻译 Web Hacking 101 中文版 十、跨站脚本攻击(二)

4. 雅虎邮件存储型 XSS难度:低URL:Yahoo Mail报告链接:https://klikki.fi/adv/yahoo.html报告日期:2015.12.26奖金:$10000描述:雅虎邮件编辑器允许人们将图片通过 HTML IMG 标签嵌入到邮件中。这个漏洞在 HTML IMG 标签格...

2017-03-27 21:38:44 7841 0

翻译 Web Hacking 101 中文版 十、跨站脚本攻击(一)

十、跨站脚本攻击 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述跨站脚本,或者 XSS,涉及到站定包含非预期的 JavaScript 脚本代码,它随后传给用于,用户在浏览器中执行了该代码。它的一个无害示例为:alert('...

2017-03-27 10:44:25 9035 0

翻译 Web Hacking 101 中文版 十六、模板注入

十六、模板注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 模板引擎是允许开发者或设计师在创建动态网页的时候,从数据展示中分离编程逻辑的工具。换句话说,除了拥有接收 HTTP 请求的代码,从数据库查询必需的数据并且之后将其在单个文件...

2017-03-27 09:53:01 9095 0

翻译 Web Hacking 101 中文版 十一、SQL 注入

十一、SQL 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述SQL 注入,或者 SQLi 允许黑客将 SQL 语句注入到目标中并访问它们的数据库。它的潜力是无穷的,通常使其成为高回报的漏洞,例如,攻击者能够执行所有或一些 C...

2017-03-26 21:43:13 7914 0

翻译 Web Hacking 101 中文版 十五、代码执行

十五、代码执行 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述远程代码执行是指注入由漏洞应用解释和执行的代码。这通常由用户提交输入,应用使用它而没有任何类型的处理或验证而导致。看一下这行代码:$var = $_GET['...

2017-03-26 15:20:03 8015 0

翻译 Web Hacking 101 中文版 十四、XML 外部实体注入(二)

作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 示例1. Google 的读取访问难度:中URL:google.com/gadgets/directory?synd=toolbar报告链接:https://blog.detectify.co...

2017-03-26 12:23:43 8499 0

翻译 Web Hacking 101 中文版 十四、XML 外部实体注入(一)

十四、XML 外部实体注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 XML 外部实体(XXE)漏洞涉及利用应用解析 XML 输入的方式,更具体来说,应用程序处理输入中外部实体的包含方式。为了完全理解理解如何利用,以及他的潜力。我...

2017-03-25 20:30:33 7969 0

翻译 Web Hacking 101 中文版 十三、子域劫持

十三、子域劫持 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述子域控制就真的是听上去那样,它是一种场景,恶意用户能够代表合法站点来证明一个子域。总之,这一类型的漏洞涉及站点为子域创建 DNS 记录,例如,Heroku(主机商) e...

2017-03-24 18:14:22 8551 0

翻译 Web Hacking 101 中文版 十二、开放重定向漏洞

十二、开放重定向漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述根据 OWASP,开放重定向出现在应用接受参数并将用户重定向到该参数值,并且没有对该值进行任何校验的时候。这个漏洞用于钓鱼攻击,便于让用户无意中浏览恶意站点,滥用...

2017-03-24 16:07:47 8797 0

翻译 Web Hacking 101 中文版 八、跨站请求伪造

八、跨站请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述跨站请求伪造,或 CSRF 攻击,在恶意网站、电子邮件、即使消息、应用以及其它,使用户的 Web 浏览器执行其它站点上的一些操作,并且用户已经授权或登录了该站点时发生...

2017-03-23 14:25:43 8408 0

翻译 Web Hacking 101 中文版 七、CRLF 注入

七、CRLF 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括 HTML,CRLF 字符表示了行的末尾,通常表示为\r\n,编码后是%0D%...

2017-03-23 10:25:40 7712 0

翻译 Web Hacking 101 中文版 六、HTTP 参数污染

六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。它以两种方式产生,通过服务器(后...

2017-03-18 16:51:42 9668 0

原创 某道Pwn(格式化字符串漏洞)

格式化字符串漏洞近几年出现频率少了,但是一些 CTF 中还有涉及,就当玩玩好了。首先看这一段代码,什么比赛的题我忘了:#include <stdio.h> int main(void) { int flag = 0; int *p = &flag; ...

2017-03-18 14:14:06 11228 2

原创 DUTCTF 201x RE20

http://www.shiyanbar.com/ctf/50从FLAG 上来看,应该是DUTCTF 的原题,中等难度。20分也不高。首先搜索字符串,找到 flag 字样,然后上溯到函数头。之后对这段汇编代码进行分析,等效的伪代码是:char str1[0x32]; //ebp - 0x64 ch...

2017-03-18 14:12:46 8222 0

原创 pwnable passcode 10pt

题目在ssh passcode@pwnable.kr -p2222 (pw:guest)先看passcode.c:#include <stdio.h> #include <stdlib.h>void login(){ int passcode1; ...

2017-03-18 14:12:07 8632 0

转载 从零开始学Win32平台缓冲区溢出(Part1)

原文:Stack Based Buffer Overflow in Win 32 Platform: The Basics 译者:鸢尾 来源:从零开始学Win32平台缓冲区溢出(Part1) 缓冲区溢出是一个常见的且大家经常耳闻的软件安全漏洞,缓冲区溢出即是数据被过多的写入内存...

2017-03-18 14:09:44 7940 0

转载 缓冲区溢出攻击初学者手册(更新版)

译者:IDF_Lab 来源:缓冲区溢出攻击初学者手册(更新版) 说明‍‍之前版本翻译质量不佳,本人赵阳在这里对本文的读者表示深深的歉意。由于本人的疏忽和大意导致您不能很好的读完这篇文章,同时也对原文内容进行了破坏,也对IDF和FreeBuf造成了一定的不良影响。我在这里对大家进行道歉!对...

2017-03-18 14:04:03 9127 0

转载 Hacking the PS4, part 1

Hacking the PS4, part 1Introduction to PS4’s security, and userland ROP From: Cturt Note: This article is part of a 3 part series: Hacking the PS4,...

2017-03-18 12:17:40 8294 0

转载 sqlmap 用户手册(续)

作者:瞌睡龙@乌云知识库 《sqlmap用户手册》 其实只写了大部分可能用到的参数,还有些并未写,这次补上~ps:其实看到zone里很多问sqlmap的问题在通读看完那篇文章后都能解决。可惜啊,现在的人通读看文章的耐心都没有了,遇到了哪个问题就想起针对这个问题求助,却不知道仔细看完之后,以后可以省...

2017-03-18 12:03:43 8894 0

转载 移位溢注:告别依靠人品的偏移注入

介绍:在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不在需要人品”。在这里定义这种注入技术为:“移位溢注技术”。它适用于ACCESS和MYSQL(任何版本...

2017-03-18 12:00:22 8385 0

转载 索尼PS4破解之用户层代码执行(Part2)

原文:Hacking the PS4, part 2 译者:鸢尾 来源:索尼PS4破解之用户层代码执行 自从我之前写的那篇有关PS4安全发布一来,我又有了一些新的发现。这得益于此我现在能够在WebKit进程中进行代码执行。虽然我还不想发布我的代码执行解决方案,但是我目前使用的P...

2017-03-18 11:53:06 9473 0

转载 ST2-045 For POC

转载请注明: 转载自Legend‘s BLog 本文链接地址: ST2-045 For POC 利用方法:#! /usr/bin/env python # encoding:utf-8 import urllib2 import sys from poster.encode import...

2017-03-18 11:40:37 8483 0

转载 Web安全工程师长成技能表

职位描述: 对公司网站、业务系统进行安全评估测试(黑盒、白盒测试); 对公司各类系统进行安全加固; 对公司安全事件进行响应,清理后门,根据日志分析攻击途径; 安全技术研究,包括安全防范技术,黑客技术等; 跟踪最新漏洞信息,进行业务产品的安全检查。 职位要求: 熟悉主流的Web安全技术,包括SQL注...

2017-03-18 11:31:53 10367 0

转载 隐写术总结

作者:AppLeU0@乌云知识库 来源:http://drops.wooyun.org/tips/4862 0x00 前言之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩。所以就打算总结总结一些隐写术方面的东西。写的时候,可能会有错误的地方,...

2017-03-18 11:25:34 10574 0

翻译 Web Hacking 101 中文版 五、HTML 注入

五、HTML 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述超文本标记语言(HTML)注入有时也被称为虚拟污染。 这实际上是一个由站点造成的攻击,该站点允许恶意用户向其 Web 页面注入 HTML,并且没有合理处理用户输入。...

2017-03-17 15:20:41 11915 0

转载 Kali Linux工具文档翻译计划

Kali Linux工具文档翻译计划Kali Tools Translate Volunteers是一个公益项目,简称KTTV,目标是将 http://tools.kali.org/tools-listing 的所有说明文档汉化。也许你是: 技术狂人 安全健将 英语达人 管理能手 哪怕你没有强大的...

2017-03-15 21:38:09 10891 0

原创 米斯特白帽培训讲义(v2)实战篇 捷达系统

米斯特白帽培训讲义 实战篇 捷达系统 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 概述官网:http://www.jeedaa.com/主要产品有: 捷达ERP 捷达OA 捷达eHR 捷达CRM 捷达eFax 捷达仓库管理 捷达进销存.Net...

2017-03-14 11:14:45 8772 0

原创 米斯特白帽培训讲义(v2)实战篇 迅雷 CMS

米斯特白帽培训讲义 实战篇 迅雷 CMS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 站点搜索关键词:intext:"技术支持:银川迅雷网络公司"另外这个 CMS 是闭源的,没有找到源码。Cookie 伪造起因是这样,我们随...

2017-03-14 10:30:30 8182 0

原创 米斯特白帽培训讲义(v2)实战篇 余闻同学录

米斯特白帽培训讲义 实战篇 余闻同学录 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 站点搜索百度关键词搜索:源码下载http://download.csdn.net/download/u012513463/9701150目录结构是这样的:弱密码...

2017-03-13 19:56:18 9648 0

原创 米斯特白帽培训讲义(v2)漏洞篇 Web 中间件

米斯特白帽培训讲义 漏洞篇 Web 中间件 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 简介中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统之上,管理计算机资源和网络...

2017-03-09 11:29:59 10794 0

原创 米斯特白帽培训讲义(v2)漏洞篇 SSRF

米斯特白帽培训讲义 漏洞篇 SSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 很多 Web 应用都提供了从其他服务器上获取数据的功能。使用用户指定的 URL,web 应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利...

2017-03-03 20:00:56 8621 0

原创 米斯特白帽培训讲义(v2)漏洞篇 提权

米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有...

2017-03-02 15:18:20 9400 0

提示
确定要删除当前文章?
取消 删除