sqli-labs打靶记:第1-4关,报错注入&联合注入

一直工具一直爽,手工注入火葬场!

最近在做关于SQL注入的题的时候,深感自己在这一块上过于依赖工具。不是说好了脚本小子进阶之旅吗,这可不行!我对自己的要求是,工具要会,原理要懂,哪里不会补哪里。于是我火速搭建了sqli-labs靶场,查漏补缺,勤学不辍。

继续阅读sqli-labs打靶记:第1-4关,报错注入&联合注入

sqli-labs靶场搭建与踩坑心得

我总感觉工具用多了,脑子也变简单了,特别是sql注入这一块上,用工具两三条命令就能爆信息,不比你吭哧吭哧一个一个爆快多了嘛。这样的后果是过于依赖工具,如果真的叫我手工注入,我反而有点脑袋昏昏,不知道从哪里下手才好。不行啊,我赶快去搭建了sqli-labs靶场练手,强迫自己好好复习一下手工注入思路。

继续阅读sqli-labs靶场搭建与踩坑心得

Write-Up:CTFhub技能树之弱口令

我最近在CTFhub上做题,只想着速通,吭哧吭哧做完了就完了。我想,这些题的writeUp,网上到处都是,这writeUp,不写也罢吧?没想到却被大佬一通教育:“不好好复盘,怎么成长?懒!”脸都被抽肿了,好吧,还是得认真对待做过的题目。

这次的题目是弱口令。

继续阅读Write-Up:CTFhub技能树之弱口令

初遇XOR加密: ximalaya加密算法分析

今年2月,我针对喜马拉雅www2接口进行了一次JS逆向,成功取回了解密的方法。一般来说前端加密很多时候都是找个加密库,调API来实现加解密,但喜马拉雅这次却用原生JS手撸了加解密。正好我最近正打算换语言重构这个项目,于是又捡起了被我遗忘了一段时间的旧代码。我看着从喜马拉雅生扒下来的一串解密函数,寻思着能不能参透其中的加密方法。

继续阅读初遇XOR加密: ximalaya加密算法分析

运维笔记:你怎么跟九转大肠似的!(分析某webshell)

我先承认,自己犯了轻敌的错。

最近我开始对服务器日志中的错误请求进行了更深入的检查和剖析,比如之前某个webshell,以及因为自己站点的payload太千篇一律(被啪啪打脸),而去打野围观大佬的payload,从而发现的一只图片马。结果呢,当我对看似千篇一律的payload随手分析时,我错了,这臭小子只是表面上看着千篇一律,内里的花花肠子,可是一层又一层!

继续阅读运维笔记:你怎么跟九转大肠似的!(分析某webshell)

Nmap源码分析,identify_404系列代码

关于我最近对Nmap源码的兴趣,还得从前置文章说起。在Nmap的http-enum脚本内,我注意到脚本的主要作者Ron Bowes(同时也是脚本引擎http库的作者),对404状态码进行了大量附加说明。另外,脚本中不少判断都依赖于http库identify_404的返回值。在好奇心驱使下,我进入http库细细观摩了整个identify_404的实现逻辑和运用,并被数位前辈细心的观察和实践所打动。

继续阅读Nmap源码分析,identify_404系列代码

运维笔记:今天看见的一只图片马

这只马是在围观大佬的时候发现的。

今天我又照常巡检服务器日志,有个webshell的payload我从3月底就隔三差五见到。这次我拿它的请求IP到威胁情报社区一查,发现它专门以挂马为生,劣迹斑斑。这时我看见了社区权重为superb的whitehat大佬。大佬一般是用工具自动上报,可在这里,大佬连写五条挂马记录,手写痕迹很明显。在大佬怒气冲冲的记录中,我注意到,和我这个小破站上十年如一日的payload比,大佬站点上的payload显得更加诡计多端。这不,就发现了一只图片马。

继续阅读运维笔记:今天看见的一只图片马

运维笔记:为WP“报警”插件添加管理员白名单功能,减少误报

我从2023年下半年开始,建设了自己的Wordpress安全运维插件,主要用于向威胁情报平台汇报入侵指标(IoC)。对于这个插件,日常维护的很大一块工作量在误报率处理上。举两个典型场景为例,管理员(我)登录后请求了某些敏感路径,或是管理员在未登录情况下请求敏感路径,这些情况理应被插件排除在外,不作为入侵指标上报。

继续阅读运维笔记:为WP“报警”插件添加管理员白名单功能,减少误报

运维笔记:这个payload再看一眼就要爆炸!(分析某webshell)

本来想再接再厉,继续分析WEB扫描器的请求实现,但最近一周持续出现的一个奇怪请求打乱了我的步伐。因为见惯了web扫描器的指纹探测,绝大多数的奇怪请求都不能让我眼前一亮,可这次不一样!这URL里的if条件判断,base64编码,层层叠叠的大括号,已经司马昭之心了:它想要执行点什么。具体逻辑是什么还不知道,但这架势,已经有7成像个webshell了。

继续阅读运维笔记:这个payload再看一眼就要爆炸!(分析某webshell)

运维笔记:从消失的301记录一窥WEB指纹扫描器的请求设计

本期主题其实是困扰了我蛮久的一个问题。Cpanel上的原始访问日志(Raw Access Log)一般是按照SSL(443端口)和非SSL(80端口)来分割的。一直以来,我注意到,即便是开启强制跳转HTTPS,有大量非SSL流量在服务器返回301之后并没有跳转到HTTPS。我当时查了cpanel和Apache社区,还有各类exchange论坛,但我并没有得到答案。

继续阅读运维笔记:从消失的301记录一窥WEB指纹扫描器的请求设计