简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQ
转载
2023-11-29 16:55:20
38阅读
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载
2023-09-14 13:45:10
147阅读
在CTF(Capture The Flag)竞赛的战场上,漏洞挖掘与利用始终是最具挑战性的核心环节。随着网络安全对抗的日益激烈,
什么是格式化字符串格式化字符串漏洞是一种比较常见的漏洞类型,主要是printf、sprintf和fprintf等c库中print家族的函数。看看printf的函数声明:这是大家在学习c系列语言时第一个要学到的函数,输出hello world。格式化字符串,是利用一些如%d、%s的内容将给出的字符串进行格式化,常用的参数包括给出一个例子,test2.c使用了%d、%x、%s、%n这几个格式化字符,其
转载
2024-04-19 16:47:14
73阅读
# CTF Java登录漏洞实现指南
## 介绍
在本篇文章中,我将教授你如何实现一个CTF Java登录漏洞。我们将以一个简单的示例来说明整个流程,并提供每个步骤所需的代码和解释。通过这个实例,你将学习到如何利用登录表单的漏洞来获得未经授权的访问权限。
## 实践流程
下面是整个实践流程的概述,我们将在接下来的部分中详细介绍每个步骤。
```mermaid
erDiagram
U
原创
2023-12-29 08:20:13
230阅读
序号 OWASP 2007年十大安全漏洞概述 1 跨站脚本漏洞目标网站对用户提交的变量代码未进行有效的过滤或转换,允许攻击者插入恶意WEB代码,劫持用户会话、篡改网页信息甚至引入蠕虫病毒等 通过验证用户输入使用的是消极或积极的安全策略,有效检测并拦截跨站点脚本( XSS )攻击。 2 注入漏洞注入漏洞,特别是SQL注入漏洞,主要是利用目标网站程序未对用户输入的字符进行特殊字符过滤或合法
转载
2023-08-17 01:18:58
202阅读
前言我们实战经常会遇到以下几个问题: 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识,这周也是拒绝做工具小子努力学习的一周requests模块使用技巧Requests是Python中一个常
转载
2023-12-11 14:15:09
20阅读
1 概述文件包含(Local FileInclude)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用内部定义的函数。本地包含漏洞是PHP中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会
转载
2023-10-25 22:38:06
6阅读
前言午休的时候在安全加看到一篇漏洞预警:CVE-2017-17522 Python webbrowser.py 命令执行漏洞分析,Python的webbrowser内置模块存在远程代码执行漏洞。本来对Python相关的安全问题比较感兴趣,看了下漏洞文件https://github.com/python/cpython/blob/master/Lib/webbrowser.py,上下也就600来行代
转载
2023-11-04 15:57:57
0阅读
一、测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP,其他计算机上的用户可以登录到这个FTP上来存取文件例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。这里采用命令的方式对其进行访问,(使用 FreeFloat FTP Server这个服务器对登录没有任何的限制,输入任意的用户
转载
2023-10-12 23:59:50
4阅读
http://netsecurity.51cto.com/art/201404/436517.htm?from=message&isappinstalled=0渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小实用。一、记录root密码小工具root.py
#!/usr/bin/python
import os, sy
1.输入注入注入攻击非常广泛而且很常见,注入有很多种类。它们可以影响语言,框架和环境。SQL注入是直接编写SQL查询,而不使用ORM并将字符串文字与变量混合。“Escaping quotes”被认为是一种修复,但事实并非如此。 熟悉SQL注入可能发生在备忘单上的所有复杂方式。命令注入可以在任何时候使用popen,subprocess,os.system调用一个进程并从变量中获取参数。 当调用本地命
转载
2023-08-09 08:07:11
168阅读
Author:JoyChou@美丽联合安全Date:201806051. 前言今天遇到一个不好做白名单的Python命令执行漏洞修复的问题。由于是shell=True导致的任意命令执行,一开始大胆猜测将True改为False即可,经过测试确实是这样,但是参数需要放在list里,稍微有点麻烦。后来考虑,还可以做黑名单,过滤掉特殊字符,那就写fuzz脚本跑那些需要过滤的字符。最后觉得黑名单方式可能会被
转载
2023-08-09 14:55:38
231阅读
Python序列化和反序列化使用以及部分漏洞利用最近研究了一下java和python的反序列化方面的漏洞,觉得很有意思,来做一个小小的总结,(PS:以前的博客停用了,现在在CSDN上继续更新,以前的文章会慢慢的搬过来)一.序列化与反序列化序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化。用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个
转载
2023-09-04 14:00:10
4阅读
本文详细记录了Offsec Nibbles CTF挑战的完整解题过程,重点分析了PostgreSQL CVE-2022-1552漏洞的利用方法,通过Python脚本实现远程代码执行,并分享了权限提升的实战经验,最后讨论了系统加固建议。 ...
0×00渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。 0×01记录root密码小工具 root.py #!/usr/bin/python
import os, sys, getpass, time
current_time = time.strftime("%Y-%m-%d %H:%M
转载
2023-12-23 15:20:13
8阅读
扫描本机开放的端口:#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Author: Lcy
# @Date: 2016-07-05 20:55:30
# @Last Modified by: Lcy
# @Last Modified time: 2016-10-10 16:26:14
import requests
import threa
转载
2023-07-07 23:05:36
17阅读
编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多 Python 开发人员却根本不知道这些。以下是我总结的10个Python常见安全漏洞,排名不分先后。1、输入注入注入攻击影响广泛且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入
转载
2023-11-16 18:22:27
19阅读
本部分将演示一个基于强化学习的自动化ROP链构造系统,该系统能够自动分析二进制文件中的gadgets,构造符合特定需求的ROP链,用于绕过
命令执行定义当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。形成原因脚本语言优点是简洁,方便,但也伴随着一些问题,如速度慢,无法解除系统底层,如果我们开发的应用需要一些除去web的特殊功能时,就需要调用一些外部程序。带来
转载
2023-12-04 21:26:53
67阅读