kali虚拟机网卡配置
kali网卡配置的起因因为有各种各样的需要,我们需要使得虚拟机内部的网络贯通外网或局域网,且有使用虚拟机内部应用去做扫描或者ping包等操作,所以说很有必要让内网出去。
换句话说,有直接让内网连接外网的需要,而非需要经过nat。
配置kali贯通外网查看本地网卡这里仅展出wifi网卡,如果想要笔记本网口的接口IP地址直接换上去即可。
这里我们看的是 IP地址和网关 .
233233@KaliStudy MINGW64 /g/x (master)$ ipconfigWindows IP 配置...无线局域网适配器 WLAN: 连接特定的 DNS 后缀 . . . . . . . : IPv6 地址 . . . . . . . . . . . . : 2409:895a:af23:60fb:8ed7:5014:7fd2:1c09 临时 IPv6 地址. . . . . . . . . . : 2409:895a:af23:60fb:b8c4:3544:8e3f:8f15 本地链接 IPv6 地址. . . . . . . . : fe80::288b:41a0:a3c8:b ...
面试学习-渗透测试
前端安全文章源:
https://www.freebuf.com/vuls/339009.html
https://mp.weixin.qq.com/s/6CWrVtd6ZUkYqbtJnwNlUw
XSS与CSRFCSRF和XSS都是客户端攻击,它们滥用同源策略,利用web应用程序和受害用户之间的信任关系。XSS和跨站脚本攻击允许攻击者破坏合法用户与任何易受攻击的应用程序的交互。
1、请解释XSS与CSRF分别是什么,两者有什么联系?如何防御?
XSS: (cross-site scripting) 跨域脚本攻击.
CSRF: (Cross Site Request Forgery) 跨站请求伪造.
不同点:XSS不需要登录,CSRF需要劫持已登录用户的cookie。XSS侧重向网站注入JS代码并执行纂改网站内容,窃取用户信息;CSRF则是利用网站本身的漏洞
CTF之Web习题--033--某赛题
web留个记录点
目前web-033依然在更新,这个篇目留给其它题。
Web-unse原始信息如下:
<?php include("./test.php"); if(isset($_GET['fun'])){ if(justafun($_GET['fun'])){ include($_GET['fun']); } }else{ unserialize($_GET['yourcode']); } highlight_file(__FILE__);?>
解题尝试使用伪协议进行攻击:
?fun=php://filter/read=convert.base64-encode/resource=test.php
获取到的文件内容:
<?php $test = "Hello world"; ...
CTF之Web总结--协议/系统/环境
Linuxproc伪文件系统某个大佬的解释:
形如:/proc/self/root/var/www/html/flag.php 是一种软链接,可以使用这种方式进行堆叠/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php
下面是详细信息:
procfs文件系统是一个伪文件系统,它为内核数据结构提供接口。最初就是用来跟内核交互的唯一方式,用来获取cpu、内存、设备驱动、进程等各种信息,proc下文件基本都是只读的。/proc/cmdline 启动时传递给kernel的参数信息(就是bootargs信息)/proc/cpuinfo cpu的信息/proc/crypto 内核使用的所有已安装的加密密码及细节/proc/devices 已经加载的设备并分类/proc/dma 已注册使用的ISA DMA频道列表/proc/execdomains Linux 内核当前支持的execution domains/proc/fb 帧缓冲设备列表,包括数量和控制它的驱动/proc/filesystems 内核当前支持的文件系 ...
CTF之Web习题--032--BUU练习题
又是一个集合形的CTF赛题集锦,依旧延续上次那样一次性写N多道题目。
[FBCTF2019]RCEService原始信息Service:服务器
<html> <body> <h1>Web Adminstration Interface</h1> <form> Enter command as JSON: <input name="cmd" /> </form> </body></html>
解题扫站扫不出个所以然,尝试直接输入参数进行测试
get: ?cmd=lsreturn:输入无效get: ?cmd=cat index.phpreturn: Hacking attempt detected
尝试以json格式访问
get:?cmd={"cmd":"ls"}return: index.phpget:?cmd={"cmd":& ...
SEC-2022版-0054-APP攻防-2-Xposed&Frida&Hook&证书校验&反代理&代理转发
总览知识点:1、APP防代理绕过-应用&转发2、APP证书校验类型-单向&双向3、APP证书校验绕过-Frida&XP框架等
章节点:1、信息收集-应用&资产提取&权限等2、漏洞发现-反编译&脱壳&代码审计3、安全评估-组件&敏感密匙&恶意分析
核心点:0、内在点-资产提取&版本&信息等1、抓包点-反代理&反证书&协议等2、逆向点-反编译&脱壳&重打包等3、安全点-资产&接口&漏洞&审计等
实例开了http代理:app无法正常运行1.反代理机制:防止软件被代理 抓包测试反代理测试 1.系统开代理是不是被拦截 打开代理 -> 被拦截,无法进行游戏 不开代理 -> 不拦截,正常进行游戏 - 代理检测问题 2.使用安卓软件开代理 不被拦截 -> 正常访问 已被拦截 -> 无法访问,超时等 模拟器内设置 ...
SEC-2022版-0053-APP攻防-1-Frida反证书抓包&移动安全系统&资产提取&评估扫描
概览知识点:1、资产提取-AppinfoScanner2、评估框架-MobSF&mobexler3、抓包利器-Frida&r0capture
章节点:1、信息收集-应用&资产提取&权限等2、漏洞发现-反编译&脱壳&代码审计3、安全评估-组件&敏感密匙&恶意分析
核心点:0、内在点-资产提取&版本&信息等1、抓包点-反代理&反证书&协议等2、逆向点-反编译&脱壳&重打包等3、安全点-资产&接口&漏洞&审计等
实例移动安全的测试点:1.渗透测试 app资产 域名IP 服务器做的安全测试2.逆向破解 app功能破解 限制等
抓包遇上的问题:开代理:部分代理出现 反代理机制 , 证书鉴定机制 –中大型APP或者版本问题(非主要)
静态提取:基于静态反编译提取(网站展现的部分与网站源码的部分不一样)
内在-资产提取-AppinfoScanner(静态提取/源代码直接提取)非主要,后面的任何一个都比这个好。
# 这是执行命令python app. ...
SEC-2022版-0052-API攻防-2-接口安全&阿里云KEY&Postman&XXE&DVWS&鉴权&泄漏
总览知识点:1.HTTP类接口-测评2.RPC类接口-测评3.Web Service类-测评
内容点:SOAP(Simple Object Access Protocol)简单对象访问协议是交换数据的一种协议规范,是一种轻量的、简单的、基于XML(标准通用标记语言下的一个子集)的协议,它被设计成在WEB上交换结构化的和固化的信息。SOAP不是Web Service的专有协议。SOAP使用HTTP来发送XML格式的数据,可以简单理解为:SOAP = HTTP +XML
REST(Representational State Transfer)即表述性状态传递,在三种主流的Web服务实现方案中,因为REST模式的Web服务与复杂的SOAP和XML-RPC对比来讲明显的更加简洁,越来越多的Web服务开始采用REST风格设计和实现。例如,Amazon.com提供接近REST风格的Web服务进行图书查找;雅虎提供的Web服务也是REST风格的。
WSDL(Web Services Description Language)即网络服务描述语言,用于描述Web服务的公共接口。这是一个基于XML的关于 ...
SEC-超级快速的搭建DVWS云主机
搭建基础环境选云主机需要给你提个醒,这次的主机是Ubuntu22.04b版空镜像,直接安装即可。这种情况下,靶机最好买香港的,安装速度略快些(指docker等需要外网环境安装的功能)。大概的购买流程差不多是和上次一样的,具体点击我跳转到上一篇博客查看。
安装docker,npm,nodedocker安装比较简单
root@sywsec:~# wget -O f8x https://f8x.io/;root@sywsec:~# bash f8x -docker
安装指定版本的node和npm,这里是最坑的。
一旦安装错误的版本,node和npm就无法正确的编译。这里的环境对dvws来说十分的重要!!!
这里引用这位博主的博客安装指定版本的node和npm
root@sywsec:~# vim install_nodejs.shroot@sywsec:~# cat install_nodejs.sh#!/bin/bash# 安装更新Node.js和Npm所需要的软件echo "update apt packge ..."sudo apt update# 添加Nod ...
CTF-misc汇总-001
网站执行当遇到网站给个附件是py源码,并且网页回显是py源码执行结果,你想输入input却无法输入的时候,可以尝试nc连接并且输入你的结果
$ ./ncat.exe node5.anna.nssctf.cn 28331libnsock ssl_init_helper(): OpenSSL legacy provider failed to load.This my gift:....2What's your answer:2NSSCTF{8d81775e-d63e-4284-82ce-c07940563aed}
解密部分这里引用大佬文章,资料很齐全!