0x01 前言数据序列化常见的应用场景:数据结构网络传输,session存储,cache存储,或者配置文件上传,参数接收等接口处。主要作用:能够让数据在存储或者传输的时候能够单单只用string的类型去表述相对复杂的数据结构,方便应用所见即所得,直接进行数据交流处理。引发的安全问题:PHP的unserialize/__wakeup()漏洞、struts的ognl、xml解析的一系列漏洞、Ruby
转载
2023-12-01 22:07:37
21阅读
DLL劫持漏洞的价值一般大厂SRC对于客户端的DLL劫持都是忽略态度(尴尬),但是DLL劫持的确是恶意软件驻留的一个好方法,在特定条件下,挖掘客户端的DLL劫持,不但可以绕过免杀得到权限,如果客户端被用户自启动了,那么DLL也会自启动。所以说DLL劫持是APT32很执着的方式。DLL加载顺序"安全DLL查找模式"默认是启用的,禁用的话,可以将注册表HKEY_LOCAL_MACHINE\System
转载
2023-10-28 14:26:35
168阅读
0x01:什么是点击劫持点击劫持是一种视觉上的欺骗手段,×××者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户在不知情的情况下点击了透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上,×××者常常配合社工手段完成×××。0x02漏洞危害×××者精心构建的另一个置于原网页上面的透明页面。其他访客在
转载
2018-09-14 11:33:09
3909阅读
1.什么是DLLDLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称
转载
2023-11-03 18:20:05
14阅读
浅谈javascript函数劫持
2011-01-15 10:59:56
收藏
一、概述
javascript函数劫持,也就是老外提到的javascript hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的:
window.alert
注* 作者发表这篇文章的时间较早,某些方法可能并不是最好的解决方案,但针对这种漏洞进行的攻击还依然可见,如早期的:QQMail邮件泄露漏洞,下面介绍的是对这种攻击原理的介绍。 不久之前,我写了一篇文章《一个微妙的JSON漏洞》,文中讲到这个漏洞可能会导致敏感信息泄露。针对该漏洞的特点,通过覆盖JavaScript数组构造函数以窃取(暴露)JSON返回数组,而现在大多数浏览器还无法防范这种攻击
转载
2023-11-15 17:42:31
597阅读
劫持技术是一个很简单的技术简单的来说劫持就是分为三种1.黑客劫持网络数据包 然后暴力解码(逆向工程) 个人隐私数据窃取了在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代
转载
2024-01-30 23:39:16
61阅读
0x00 点击劫持(clickjacking) 点击劫持,clickjacking,也被称为UI-覆盖攻击。它是通过覆盖不可见的框架误导受害者点击。虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。这种攻击利用了HTML中iframe标签的透明属性。 ...
转载
2021-10-19 16:20:00
2772阅读
2评论
0x01 Jsonp简介Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站
原创
2023-07-05 13:45:29
64阅读
JSON 劫持是一种特殊的 XSRF 攻击,在某些情况下,它可以违反浏览器的同源策略。它允许一个恶意Web站点获取并处理来自另一个域的数据,因此能够避开通常实施 XSRF 攻击时面临的“单向”限制。JSON劫持源自于同源策略中的一个怪癖。回到前面浏览器把JavaScript当作代码而非数据处理的示例(它们允许一个Web站点获取并处理来自另一个域的代
转载
2023-09-17 19:21:12
13阅读
SON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScript Programming Language, Standard ECMA-262 3rd Edition - December 1999的一个子集。 JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯(包括C, C++, C#, Java, JavaScript, Perl, Python等)。这些特性使JSON成为理想的数据交换语言。
转载
精选
2015-01-22 11:51:54
2255阅读
一、为什么我会写这篇文章这篇文章其实是在一个偶然的机会下发现了居然有JavaScript劫持这种东西,虽然这种东西在平时用的比较少,而且一般实用价值不高,但是在一些特殊的情况下还是要使用到的,所以在这里我就简单的介绍一下不知道你们在平时有没有注意到这样的一种情况就是每当使用alert()方法的时候,都会感觉这样的方法太过的单调,像加个样式或者是什么的。下面我们就来讲解一下二、一个关于JavaScr
转载
2024-01-29 12:59:49
349阅读
一、前言在前两篇破解的文章中,我们介绍了如何使用动态调试来破解apk,一个是通过调试smali源码,一个是通过调试so代码来进行代码的跟踪破解,那么今天我们就这两篇文章的破解方法,来看看Android中开发应用的过程中如何对我们的应用做一层安全保护,当然现在市场中大部分的应用已经做了一些防护策略,但是没有绝对的安全,破解只是时间上的问题。所以攻破和防护是相生相克,永不停息的战争,没有绝对的安全,也
转载
2024-09-02 13:33:06
30阅读
一、概述工业控制软件规模不断扩大、复杂性不断提高,工业控制系统自身的漏洞和攻击面日益增大,本文针对一款工控软件的dll劫持漏洞进行权限提升的研究。二、环境准备a)工控组态软件:紫金桥监控组态软件 V6.5(官网下载中心有测试版可免费下载)b)靶机:winxp sp3 vm攻击机:kali linux vmc)将紫金桥监控组态软件V6.5下载后并在靶机中安装三、寻找可劫持进程ProgMan.
转载
2020-07-07 08:20:00
482阅读
2评论
、飞秋、360浏览器出现啦,大家速速前来围观,还有更多软件后续再发布
原创
2023-01-11 17:53:48
436阅读
随着互联网应用的快速发展,信息安全已深入到诸多领域,前段时间发生的“Struts 2”漏洞及“心脏出血”漏洞影响了二亿中国网民的信息安全,原因是程序员缺少仔细的安全检查导致的。作为程序员,此时我们应该更加关注程序的安全性才对,但现实情况是程序员关注的依然是程序功能的实现,仍然忽视了程序的安全性,以至于很多程序都存在安全漏洞。下面是传智播客C/C++学院仅仅学习了5个月C/C++语言的学生发现的
原创
2021-07-13 17:24:41
1152阅读
1.1. CORS介绍
CORS(跨源资源共享)是一种用于在Web应用程序中处理跨域请求的机制。当一个Web应用程序在浏览器中向不同的域(源)发起跨域请求时,浏览器会执行同源策略,限制了跨域请求的默认行为。同源策略要求Web应用程序只能访问与其本身源(协议、域名和端口)相同的资源。
然而,在某些情况下,我们希望允许来自其他源的跨域请求,例如使用AJAX进行跨域数据访问或在前端应用程序中嵌入来自不同
原创
2023-05-17 09:47:24
645阅读
服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id
转载
2011-02-13 22:57:19
685阅读
DNSDNS即域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符 DNS协议DNS协议即域名解析协议,是用来将域名转换为IP地址。DNS协议报文格式会话标识:是DNS报文的I
转载
2023-12-18 19:20:23
92阅读
这一次要讲的是套接字名和DNS,并且还会涉及到网络数据的发送接受和网络错误的发生和处理。下面说套接字名,在创建和部署每个套接字对象时总共需要做5个主要的决定,主机名和IP地址是其中的最后两个。一般创建和部署套接字的步骤如下: import sockets = socket.socket(socket.AF_INET, socket.SOCK_DREAM)s.bind(('localhost', 1
转载
2024-02-04 22:50:37
62阅读