分类 web安全 下的文章

前言Office宏,译自英文单词Macro。宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。而宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。Visual Basic f.......

近日,“驱动人生”无文件挖矿病毒计划任务再次更新,此次更新中的恶意脚本将会篡改hosts文件指向随机域名,并将DNS服务器地址修改为“8.8.8.8”及“9.9.9.9”,同时采用多种攻击方式横向传播。亚信安全将其命名为Coinminer.Win64.MALXMR.TIAOODDA。攻击流程病毒详细分析此次发现的恶意计划任务代码主要为如下两种,实际功能均是下载同一文件x.js(a49.......

服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。(一)IIS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。目录解析.......

修改规则文件CustomRules.jsCustomRules.js是用Jscript.NET语言写的,语法类似C#。通过修改CustomRules.js可以修改http的请求和应答,不用中断程序,还可以针对不同的url做特殊的处理。CustomRules.js文件位置Fiddler工具菜单栏:rules->CustomRules 本地电脑磁盘存放地址:C:\Documents.......

nc Introducenc全称netcat,是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据,功能强大。nc Installlinux/mac上默认安装nc,可在命令行下输入nc -h查看。windows下可下载nc.exe工具使用。nc Usage基本用法可以输入nc -h查看帮助:-h 查看帮助信息 -d 后台模式 -g gateway source-routin.......

安装升级rubywhatweb是用ruby开发的,因此服务器上需要安装ruby,且对版本有要求,貌似必须2.0以上(没记错的话)。目前很多服务器内置的ruby是1.8的,或者用yum install ruby安装的也是1.8的,因此需要安装或者升级版本到2.0以上才行。升级方案one(推荐)先删除原来的ruby:yum remove ruby ruby-devel 下载ruby安装包.......

ApplicationInspector是一款功能强大的软件源代码分析与审计工具,它可以帮助研究人员识别和发现目标应用程序中的公众周知的功能以及源代码中有意思的特性,并清楚目标应用的本质特征以及实现的功能。ApplicationInspector跟传统静态分析工具不同的是,它不会尝试去识别目标应用模式的好与坏,它只会报告它所检测到的应用程序模式,而且它会使用超过400种规则来完成检测.......

 python作为一种解释型语言,源代码加密本身比较困难。但有时候我们在发布一款python产品时又必须考虑到代码的加密性,以避免源代码泄露。为此,我查阅了一些资料,研究了几种python代码加密的常见方式,在此记录一下。源代码加密(一)py脚本编译成pyc二进制文件编译命令:python -m py_compile file.py   pyc文件是一个二进制文件,但是可以被很轻松的.......

空格绕过姿势在对某站进行渗透测试过程中,发现该网站上有一处发送短信验证码功能,该功能数据包截图如下:![EY{5SG~]2YNNV45W](4PPRF.png][1]可以看到postdata里面是一个json类型,写入目标手机号,重放数据包,可以成功发送短信验证码。由于服务端对同一个手机号发送次数做了限制,正常情况下无法通过重放数据包进行短信轰炸。然而由于服务端对前端传入的手机号处理.......

先吐槽一下,360最近疯狂围剿Python2,刚做好的py2免杀活不过2小时就被云特征给办了。回到正题下面给大家试一下python3的加载器。网上资料少有python3做免杀的。猜测应该效果不错。后面印证了我的想法。0x00 准备工作1、PyInstaller-3.5 安装最新版本就行2、python3 +virtualenvs 环境 最好有virtualenvs环境否则生成的exe.......

最近在做一次渗透测试过程中,发现了一处任意文件上传的绕过后缀名限制姿势,觉得还是比较好用的,在此记录以免遗忘。绕过手法如下图所示,某网站上传图片的功能,通过burp抓包修改文件后缀名为.jsp,响应上传失败:通过更改请求包中的Content-Disposition: form-data; name=”extensions”字段,在下面添加jsp后缀,然后再次把文件名改成jsp就可以上.......