SSL/TLS协议详解(下)——TLS握手协议 本文翻译自:https://www.wst.space/ssl-part-4-tls-handshake-protocol/ 在博客系列的第2部分中,对证书颁发机构进行了深入的讨论.在这篇文章中,将会探索整个SSL/TLS握手过程,在此之前,先简述下最后这块内容的关键要点: TLS适用于对称密钥 对称密钥可以通过安全密钥交换算法共享 如果请

SSL/TLS协议详解(中)——证书颁发机构 本文翻译自:https://www.wst.space/ssl-part-3-certificate-authority/ 上一篇中,我们讨论了关于Diffie Hellman算法的SSL/TLS密钥交换。我们最终认为需要第三方来验证服务器的真实性,并提出了证书颁发机构的机制。博客系列的最后两部分的主要内容: TLS加密客户端-服务器通信并阻

如何Dump域内的Hash 原文地址:https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/ ps:上一篇提权那篇译文,backlion说有实际操作就更好了,所以这篇我尽量都在自己DC上测试一遍,不当之处请指教。 在渗透测试的过程中,当我们已经是域管权限时,就可以实现提取所有域内用户的密码哈希以进行离线破解和分析,这是非

1.有回显注入 int型注入点和字符型都采用按位或|和按位异或^获取数据。 如果拼接的值为0,可以采用按位或|运算显示查询到的数据,如果拼接的值不是0(以100为例),可以采用按位异或^运算显示运算后的数据,然后再异或一次可以恢复查询的数据。 注意查询到的数据经过hex转换,如果值大于Mysql bigint 最大值9223372036854775807时,获取到的数据均为922337203685

本文由红日安全成员: l1nk3r 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析

本文翻译自:Hack The Virtual Memory: Python bytes Hack The Virtual Memory: Python bytes Hack虚拟内存之第1章:Python 字节对象 在这篇文章中,我们将完成与第0章(C字符串和/proc)几乎相同的事情,但我们将访问正在运行的Python 3脚本的虚拟内存。它不会(像第0章中)那么直接。 并在此过程中看看Python

前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。我们已经发表的系列文章如下: [红日安全]代码审计Day1 - in_array函数缺陷 [红日安全]代码审计Day2 - filter_var函数缺陷 [红日安全]代码审计Day3 - 实例化任意对象漏洞 [红日安全]代码审计Day

原文:https://blog.jse.li/posts/marveloptics-malware/ 摘要:这段被注入的脚本偷取结账表单数据并将其发送到中国人持有的域名,但是攻击者的编程技术真的很烂。 最近,我妈妈在网上寻找一副新的眼镜。而当访问到 marveloptics.com 的时候,她的杀毒软件开始弹出恶意Javascript的警告。我总是很好奇现实生活中的攻击是如何运作的,我便对它实施逆

服务器端电子表格注入 - 从公式注入到远程代码执行 本文翻译自:https://www.bishopfox.com/blog/2018/06/server-side-spreadsheet-injections/ 在过去的一年中,我曾经遇到了两个基于CSV注入的服务器端攻击案例。第一种情况是Google表格注入导致的数据泄露,而第二种情况则展示了从公式注入到远程代码执行的方法。 案例1 Goog

本文由红日安全成员: l1nk3r 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析

0x00 前言 近期分析mysql利用报错注入读取文件内容,利用LINES TERMINATED BY在查询只返回一个字段时写webshell文件,以及如何利用load_file扫描判断文件是否存在。 0x01 into outfile写文件 要求用户具有file权限 文件不能覆盖写入,所以文件必须为不存在 如果secure_file_priv非空,则写入文件的目录只能为对应目录下 注意:

本文由红日安全成员: 七月火 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并结

本文由红日安全成员: 七月火 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并结

本文由红日安全成员: 七月火 编写,如有不当,还望斧正。 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 PHP-Audit-Labs 。现在大家所看到的系列文章,属于项目 第一阶段 的内容,本阶段的内容题目均来自 PHP SECURITY CALENDAR 2017 。对于每一道题目,我们均给出对应的分析,并结
