xiaohei 发布的文章

你遇到过这样的情况吗?刚说了想吃什么,手机里就蹦出了它的推荐;刚说了要买什么,就出现了广告。近日,IT时报记者经过3个多月测试,得到了下列结果通过模拟用户使用场景,对安卓手机、苹果手机、苹果平板电脑上的饿了么和美团外卖进行多轮测试。从测试情况来看,在随后数分钟到数小时的时间里,出现相关推荐的概率高达60%-70%。这个结果,有些惊人。对此,饿了么和美团回应:不存在“偷听”!3月14日.......

0x01 关于 keepalived1 早期是专为 `LVS` 设计的,主要用来监控LVS集群中各个节点状态 2 内部基于 `VRRP协议` 实现,即`虚拟路由冗余协议`,从名字不难看出,协议本身是用于保证实现路由节点高可用的 0x02 所谓的 VRRP 协议1 简单来讲,即将N台提供相同功能的路由器组成一个路由器组,在这个组里有一个master和多个backup 2 一般情况下,.......

前言命令注入,通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。基本上,每一个命令注入都是危害极大的。基本形式命令分隔方法%0a换行%0d回车; & | 绕过方法通配符绕过/???/c?t/p??swd 代替 /bin/cat /etc/passwd /???/n? 代替 /bin/nc 字符串拼接绕过/'b'i''n/'c''at' /e't'c/p''a.......

漏洞原理ThinkPHP未对数组的key进行过滤,导致在构造SQL的order by部分时,将关联数组的key进行拼接,导致SQL注入。漏洞影响ThinkPHP v3.x ThinkPHP v5.x < ThinkPHP v5.1.22 漏洞分析ThinkPHP v5.1.22library/think/db/Builder.php/** * order分析 * @acc.......

union爆库基本操作数字型与字符型判断字符型注入特征由于是字符型的所有会在前面显示两个引号中的字符串,此时我们需要利用一个引号将其闭合掉select * from users where id='1' or '1'='1 数字型注入特征由于是数字型的 所以没有引号显示,此时直接在后面跟上union语句就可以select * from users where id=1 or 1=1 .......

何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分三类:基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注基于布尔SQL盲注(构造逻辑判断)基本操作利用查询版本号来判断盲注利用left() 函数查询版本号,如果返回字符串第一位是5,则正常返回,可以判断数据库用的是5.......

前言Java的漏洞中,这几年最出名的漏洞莫过于Java反序列化漏洞了。Java的反序列化漏洞有一种含蓄美,不是那么一眼就能看出,一般要结合多个类,构造较为复杂的漏洞触发链。这篇文章中将会分析一些反序列化漏洞的利用和绕过方法。Java的序列化和反序列化我们知道,序列化是一个将对象转化成字节流的过程,而反序列化是一个将字节流恢复成对象的过程。序列化和反序列化一般应用在对象的存储或传输中。.......

0x01开始之前,有必要先稍微理解下基于dns beacon的大致通信过程,其实,非常非常简单,前提是你对dns的解析过程早已经烂透于心,不熟悉的朋友可以先去参考前段时间写的 [DNS 深度理解 一] ,把基础打扎实了,再回过头来理解这些东西自然就易如反掌了1.-> beacon shell会向指定的域名发起正常的dns查询 2. -> 中间依然是经过一些列的常规dns.......

0x01关于 beacon 强大的派生功能1.简单理解,所谓的`派生`,即仅仅通过一个beacon shell就可以再孵化出n个shell,shell与shell之间相当于以一种级联的形式存在的 2.而团队服务器则位于这些节点的根节点位置,连接这些节点的则是`beacon隧道`自己,此功能可有效提高一个渗透团队成员间的协同作战能力,快速共享渗透资源 3.当然,这也势必会在后期形成一个.......

404实验室内部的WAM(Web应用监控程序,文末有关于WAM的介绍)监控到 MetInfo 版本更新,并且自动diff了文件,从diff上来看,应该是修复了一个任意文件读取漏洞,但是没有修复完全,导致还可以被绕过,本文就是记录这个漏洞的修复与绕过的过程。漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_t.......

http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数 2、判断可以用那种SQL注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注.......