yzdily.github.io icon indicating copy to clipboard operation
yzdily.github.io copied to clipboard

Results 47 yzdily.github.io issues
Sort by recently updated
recently updated
newest added

从12年开始国内大大小小的CTF比赛陆续上场,那会还没有统一叫CTF,都是叫 网络攻防赛、信息安全赛之类的,目的就是为了通过技术手段找到最终的key(现在的CTF中叫做flag)。只是到了后来慢慢的可能受到DEFCON CTF的影响国内所有的安全竞赛也统一叫做CTF竞赛了。 国内外比较知名的比赛:XCTF联赛、DEFCON CTF、首都网络安全日 不过还是靠着:实验吧、决斗场等免费的线上模拟平台,终于成功脱坑,技术也越来越熟练。 在这最近的学习过程中,我总结了一些值得CTF新手和CTF刚刚入门爱好者,学习的干货。 一、首先推荐:常去的【学习交流站点】 实验吧www.shiyanbar.com/courses 安全类实操课程比较全,实验和CTF题库都可以免费学,做公益的平台真心不多见! CTF领域指南 | IDF实验室 博译有道 百度信息安全吧 有时可以探到一些小道内幕 I春秋 安全课程比较多,但能动手实操的少,课程收费有点小贵 XCTFtime 国内CTF联赛查询网站 Modern Binary Exploitation bin 干货区 吾爱破解・2016・安全挑战赛 『2016安全挑战赛』 除了线上练习,看大牛们出的那些难解的题目,练手之外,加一些ctf的群,和别的朋友交流解题思路与经验,也是必不可少的,能让自己对CTF的解题思路更加广泛。 二、常去的一些ctf的【线上练习平台】 ctf夺旗训练_CTF训练营...

21 FTP弱密码 22 SSH弱密码 23 telnet弱密码 25 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 53 DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 69 尝试下载目标及其的各类重要配置文件 80 IIS6 RCE 80-89 应用服务器端口 110 POP3 可尝试爆破,嗅探 111 NFS 权限配置不当 137 SMB 143 IMAP 爆破 161 SNMP...

HTTP协议 HTTP(明文)和HTTPS(密文) HTTP协议(HyperText Transfer Protocol,超文本传输协议)是因特网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准。它是一种详细规定了浏览器和万维网服务器之间互相通信的规则,是万维网交换信息的基础,允许将HTML文档从Web服务器传送到Web浏览器。 HTTP协议是基于TCP/IP协议之上的应用层协议,它是一个客户端和服务器端请求和应答的标准。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。下图是HTTP协议的原理图,通常包括两部分: HTTP客户端发起一个请求,建立一个到服务器指定端口的TCP连接。 HTTP服务器则在那个端口监听客户端发送过来的请求。一旦收到请求,服务器向客户端发回一个状态行,比如成功访问的状态码为“HTTP/1.1 200 OK”,同时返回响应消息,包括请求文件、错误消息、或者其它一些信息。   HTTPS(全称Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS在HTTP的基础下加入SSL层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要SSL。HTTPS 存在不同于HTTP的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。如果你足够细心,你会发现现在很多大型互联网网站,如百度、淘宝、腾讯很早就已经把HTTP换成HTTPS了。 响应码 很多目录扫描工具就是通过HTTP响应码来判断页面是否存在。200、302、403、404、500都是常见的响应码。 URL 在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL(Uniform Resource Locator,统一资源定位符),它是WWW的统一资源定位标志,就是指网络地址。 URL由三部分组成:资源类型、存放资源的主机域名、资源文件名;也可认为由4部分组成:协议、主机、端口、路径。URL的一般语法格式如下,方括号为可选项。...

### Threat Dragon入门指南 Threat Dragon是OWASP提供的开源威胁建模工具。支持OSX,Windows,Linux,提供基于Electron的可安装桌面应用程序或Web应用程序。桌面应用程序将威胁模型保存在本地文件系统上,而在线版本将其文件存储在GitHub中。这意味着要使用Web应用程序,您必须使用GitHub帐户登录,并为其授予对公共存储库的写访问权限。除此之外,Web和桌面版本之间的用户体验目前几乎相同。将来会与GitHub(和其他代码存储库)进行更深入的集成。 Threat Dragon目前处于开发的早期阶段(OWASP孵化项目),因此可能存在一些错误。 1.描述 威胁建模被广泛认为是在开发生命周期的早期将安全性纳入应用程序设计的一种有效方法。常见的安全实践防御包括但不仅限于: IATF纵深防御 在整个应用程序中建立一致的安全设计模式 默认安全原则 但是,组织很难有效地采用威胁建模工具。原因包括: 没有跨平台的免费工具 现有工具的可用性不是很好,团队的生产力因此很差,尤其是在采用的早期适配阶段 团队的学习曲线是陡峭的,威胁建模通常最终只留给团队的一小部分“专家”,而忽略了更广泛团队的宝贵观点 与其他开发生命周期工具(例如问题跟踪工具)的集成很差,导致模型被忽略 OWASP Threat Dragon通过为实施STRIDE方法的团队提供免费的开源威胁建模Web应用程序来解决此问题。该工具的重点关注领域是: 出色的用户体验:使用Threat Dragon非常简单有趣 强大的威胁/缓解规则引擎:降低了团队进入的门槛,并允许非专家做出贡献和参与相关威胁建模 与其他开发生命周期工具的集成:实施后,将确保模型轻松放入开发生命周期并在项目发展中保持相关性 OWASP徽标 1.1下载桌面应用 (1)桌面安装版从GitHub下载: Windows(64位) OSX Linux...

J2ExpSuite介绍 这是一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp,定向检测,初衷是为了什么呢?我想搞一个全面一点的漏洞检测框架,输入一个url,在选择检测漏洞类型,直接出结果,还要满足POC可集成,简单编写就能加载进去。为了更快检测漏洞是否存在。于是我花了一天的时间搞出了这个框架,初步的满足了我的想法,可自定义poc,指定参数进行漏洞检测。(开开心心) 于是开始着手编写POC,发现好多啊,跟我之前做的都是无用功,无奈跟以前的poc不兼容,再写就还是造轮子,我尝试写了一部分,但是感觉写POC写的越多,这个工具就越来越不属于我,都是再用别人的POC,自己写吧,好多,好多啊!!!@#¥%…… {生活}{POC} orz 最终我选择了放弃~干脆就开源这个框架算了,POC什么的,慢慢写吧, 如果大家想一起去维护这个工具,大家可以把编写好的POC邮件发送给我,共同参与到项目中来,做一个好的工具,服务大家,创建一个良好的安全圈氛围,我的邮箱是:[email protected](好吧,是因为我懒) 老样子,Windows没有皮肤主题,为什么没适配Windows,这是鼓励大家好好的工作,努力赚钱买苹果。(好吧,还是我懒~) 选中某个参数后,程序会自动加载目标参数路径下的所有py脚本,加载后会运行,上面的图片是已phpstudy举例的,加载完后会自动进行检测。 看一下POC的编写 ``` # encoding: utf-8 from lib import * import logging from lib.Urldeal import umethod def XXX_POC(Url): #必须与脚本名称相同 scheme, url, port...

本文是翻译文章,文章原作者InfosecMatter ,文章来源:https://www.infosecmatter.com 原文地址:https://www.infosecmatter.com/ssh-login-bruteforcer-using-putty-plink/ **前言** 这篇文章介绍了最新研究成果ssh-putty-brute.ps1。该工具可以把著名的用于连接SSH客户端的PuTTY(putty.exe或plink.exe),转变为一个可靠的SSH暴力破解工具。该工具还可以规避任何防病毒或端点防护解决方案。 为什么使用PuTTY进行SSH暴力破解? 事实上,有很多成熟的工具可以进行SSH登录暴力破解工作,如Nmap的ssh-brute NSE脚本,Metasploit的ssh_login scanner,THC Hydra, RedLogin 等等。 但是这些工具存在一个通病,它们早已成为防病毒或端点防护解决方案防控的重点对象。 所以在某些情况下,我们无法使用经典的渗透测试工具或Linux的黑客发行版来进行进行暴力破解攻击,我们需要一个新面孔。 工具适用场景 最近,我们以员工的角度为客户进行了攻击模拟。 测试环境是一个典型的Windows 10环境,但在多个级别上都进行了严格的安全控制。 例如,不能下载或运行任何可疑的文件,甚至连shell都无法生成。 我们设法绕过来一些限制,成功生成了一个shell。但是我们仍然无法使用任何有价值的PowerShell模块。 我们对目标进行了常规的端口扫描,意外在网络上发现了大量的SSH服务器。 我们很自然的产生了破解SSH服务器登录密码的想法,但苦于没有一款合适的工具。我们手上唯一的工具只有PuTTY SSH客户端。但是如果依靠PuTTY来达到目的,显然是不切实际的。 于是,我们有了一个新奇的想法,能不能以某种方式实现PuTTY自动化,并将其用作SSH暴力破解工具呢? 最终我们通过PowsShell脚本达到了目的。 SSH PuTTY bruteforcer ssh-putty-brute.ps1是对PuTTY SSH客户端的包装。...

### 瑞士军刀NC 概述 NetCat,简称’nc’,有着 网络安全界"瑞士军刀" 的美称,可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具,同时也是一个网络调试和开发工具 前期准备 两台任意有NC的命令的Linux主机 如果没有nc命令,使用下面命令安装 yum install -y nc 以下两台Linux分别命名为a和b,a是服务端,b是主机 ``` 常用参数 -l:启动监听 -v:显示执行命令的过程 -vv:显示更详细的信息 -p:指定端口 -e:重定向一个程序 -z:直接显示结果,用于扫描 -u:使用udp协议 -t:使用tcp协议 -n:IP以数字显示 -w:设置超时时间 ``` 构造一个简单的聊天界面 在a中使用命令 `nc...

### CTF流量分析之题型深度解析 **0x01 介绍** 在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者相关线索。 pcap流量包的分析通常都是通过图形化的网络嗅探器——wireshark进行的,这款嗅探器经过众多开发者的不断完善,现在已经成为使用最为广泛的安全工具之一。在之前的文章中,斗哥已经为大家介绍了wireshark的基本使用。接下来,将介绍目前CTF流量分析中的经典题型和解题思路。 **0x02 经典题型** CTF题型主要分为流量包修复、WEB流量包分析、USB流量包分析和其他流量包分析。 ■ 流量包修复 比赛过程中有可能会出现通过wireshark打开题目给的流量包后提示包异常的情况,也就是无法打开 解题思路: 通过在线pacp包修复工具进行修复: http://f00l.de/hacking/pcapfix.php 练练手: 第一届 “百度杯” 信息安全攻防总决赛 线上选拔赛:find the flag pacp文件地址:https://static2.ichunqiu.com/icq/resources/fileupload/CTF/BSRC/2017/BSRC3-1/findtheflag.cap ■ WEB流量包分析 WEB数据包分析的题目主要出现WEB攻击行为的分析上, 典型的WEB攻击行为有:WEB扫描、后台目录爆破、后台账号爆破、WEBSHELL上传、SQL注入等等。 ■ WEB扫描分析 题型:...

1、介绍一下自认为有趣的挖洞经历 挖洞也有分很多种类型,一种是以渗透、一种是以找漏洞为主,如果是前者会想各种办法获取权限继而获取想要的的东西完成渗透目标,这类跟HW类似,目标各种漏洞不算,要有Shell,服务器权限才给分,这才是最接近实战渗透,跟某部门有合作的话也是属于这种打击网络犯罪获得权限、传销数据、组织架构,服务器权限、等...... 2、你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案? SQL注入、密码组合,前者防护分为几种,CDN -> Web -> 数据库 -> 主机,设置最小权限来应对。密码组合根据个人习惯 3、php/java反序列化漏洞的原理?解决方案? php中围绕着serialize(),unserialize()这两个函数,序列化就是把一个对象变成可以传输的字符串,如果服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术方法里面的话,就容易造成很严重的漏洞了。 O:7:"chybeta":1:{s:4:"test";s:3:"123";} 这里的O代表存储的是对象(object),假如你给serialize()传入的是一个数组,那它会变成字母a。7表示对象的名称有7个字符。"chybeta"表示对象的名称。1表示有一个值。{s:4:"test";s:3:"123";}中,s表示字符串,4表示该字符串的长度,"test"为字符串的名称,之后的类似。当传给 unserialize() 的参数可控时,我们可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。 JAVA Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。 4、如果一台服务器被入侵后,你会如何做应急响应?...

**Google** 介绍 谷歌作为最大的搜索引擎,利用其强大的搜索能力可以方便快捷的找到我们需要的信息,例如:子域名、后台管理地址、敏感信息、以及可能存在漏洞的网页 ``` 通配符 语义 说明 示例 + 包含关键词 +前面必须有一个空格 admin +login - 排除关键词 -前面必须有一个空格 mysql -csd ~ 同义词 ~前面必须有一个空格 天津 ~天津 * 模糊查询 *代替任意字符 mmysql** "" 强调 -...