关于KASLR绕过,可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段,该方法应该是可以用来泄露kernel基地址的,但是作者还提出另一种方法进行泄露,应该是为了提权利用做铺垫。
# KASLR: Linux内核地址空间布局随机化 ## 导言 在现代计算机系统中,操作系统是一个关键的软件组件,为用户提供了各种功能和服务。为了保护系统的安全性,操作系统需要在设计和实现上采取各种安全措施。其中之一就是地址空间布局随机化(ASLR),它是一种通过改变程序和系统库在内存中的加载位置来增加系统安全性的技术。在Linux内核中,有一种特定的ASLR实现被称为内核地址空间布局随机化(
原创 7月前
0阅读
kaslr全称为kernel address space layout randomization,是linux内核的一个非常重要的安全机制,该机制可以让kernel image映射的执行地址相对于链接地址有个偏移,使内核符号地址变得随机,...
转载 2022-03-10 17:32:53
2212阅读
昨天有个同学问我怎么绕过所谓的PG?就想Hook一下NtOpenprocess总是会看到蓝色的屏幕,很是烦人啊。于是又…有了这篇文章…PatchGuard是什么?简单说不就是防止系统数据非法更改,派一个叫做Context的大将去检测。。。 Context是什么?简单的又说不就是相关环境什么的,自行百度吧。绕过PG那就干掉它的大将不就好了吗,实时是如此,但是大将有点多,我怕干不过。下面就简单干干小将
当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况。网站装有WAF,把我们的SQL注入语句给拦
原创 2022-07-19 11:02:55
40阅读
CSRF  现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。  该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。   而
改名就是改运,我昨天给自己的微信号改了一个新昵称,希望给我带来新的运气,也欢迎关注我的另一个公众号。 改名就是改运前言很多时候我们做 Python 爬虫时或者自动化测试时需要用到 selenium 库,我们经常会卡在登录的时候,登录验证码是最头疼的事情,特别是如今的文字验证码和图形验证码。文字和图形验证码还加了干扰线,本文就来讲讲怎么绕过登录页面。登录页面的验证,比如以下的图形验证码。还
SQLMap自带的tamper部分脚本的简介 kali中脚本文件所在位置:/usr/share/sqlmap/tamper/自定义安装路径的位置:自定义安装路径/sqlmap/tamper/使用参数 --identify-waf进行检测是否有安全防护(WAF/IDS/IPS)进行试探。apostropheask.py    &nbsp
效果源码#!/usr/bin/python # -*- coding: utf-8 -*- # @Time : 2021/9/3 13:01 # @Author : AA8j # @Site : # @File : test2.py # @Software: PyCharm import re import requests from fake_useragent imp
转载 2023-06-05 12:00:25
106阅读
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等。这里对referer的绕过做一个小的总结:目标网站是:www.domain.com攻击者的域名是:evil.com 1
转载 3月前
10阅读
背景  大家可能遇到过爬虫或者curl某个https站点,由于站点TLS证书过期或者使用自签证书,curl或者浏览器校验不通过,导致不能正常访问。 所以类似什么Java中怎么跳过https证书校验,php怎么跳过,python怎么跳过等等问题全网遍地都是。 但是你知道跳过https证书底层到底干了什么事情呢? https不懂的同学可以先简单看我的一篇文章: https加密和解密
写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一探究竟,同时也不得不感慨下RFC文档的妙处,当然本文针对的技术也仅仅只是在流量层面上waf的绕过。前置这里简单说一下师傅的思路,部署与处理上传war的servlet是org.apache.catalina.manager.HTML-ManagerSer
原理以制作免杀马为例:     在制作免杀马的过程,根据php的语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分 
@yzddmr6@zsxq: websafe背景前几天有个小伙伴做项目的时候遇到一个问题来问我,大概情况如下:jsp的站,可以任意文件上传上传jsp会把<%中的<给转义掉上传jspx会把<jsp:scriptlet>到</jsp:scriptlet>中的内容替换为空问有什么突破办法? image.png
转载 2023-06-06 11:18:42
445阅读
XSS绕过代码过滤html标签转义规则如下: < 转成 &lt; > 转成 &gt; & 转成 &amp; " 转成 &quot; ’ 转成 &#39javascrpt事件转义规则 \ 转成 \\ / 转成 \/ ; 转成 ;(全角;)URL属性 如果 <script>, <style>, <imt>
文件上传漏洞 — 前端JS绕过、MIME类型绕过文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见​​文件上传漏洞靶机搭建教程​​前端JS绕过浏览器访问​​http://127.0.0.1/Pass-01/index.php进入靶机`pass01`漏洞练习页面:​​webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于​​网站管理​​、
原创 2023-01-03 15:42:09
224阅读
在编写接口自动化测试用例或其他脚本的过程中,经常会遇到需要绕过用户名/密码或验证码登录,去请求接口的情况,一是因为有时验证码会比较复杂,比如有些图形验证码,难以通过接口的方式去处理;再者,每次请求接口前如果都需要先去登录一次,这样不仅效率低,还耗费资源。有些网站是使用cookie辨别用户身份的,此时我们便可以先登录一次,拿到登录成功后的cookie,后续请求时在请求头中加入该cookie,便可保持
00x0 前置知识由于这篇文章只是想分享一个绕过的姿势,所以不会再从漏洞原理的层面赘言了,如果想学习ssti的话,已经有很多分析的很透彻的文章。不过,还是需要讲一点前置的绕过姿势的。Flask在渲染模板的时候,有"".__class__===""["__class__"]这一特性,把上下文变成了[]中的字符串,这个特性经常会被用来绕过点号的过滤。由于里面的内容已经是字符串了,还可以做一个这样的变形
php htmlspecialchars函数用于将预定于的字符转换为html实体,而strip_tags函数用于去除过滤掉html或php标签,从字面意思上看,二者描述不一样,但是他们都可以用来去掉html标签,那么这两个函数在去除html标签上到底用什么区别呢? 下面先来看一下htmlspecialchars函数和strip_tags函数的使用实例:<?php $str="<a hr
转载 3月前
4阅读
【后端检测-绕过
原创 2022-07-11 06:58:57
1554阅读
  • 1
  • 2
  • 3
  • 4
  • 5