ro0t's Blog

世上有三样东西极其坚硬:钢铁,钻石,以及认识自己。

中华人民共和国数据安全相关法律法规

中华人民共和国数据安全相关法律法规 网络安全相关法律词汇扫盲 主席令 公民 法人 网络基础设施 关键信息基础设施 网络关键设备 网络安全专用产品 国家安全机关 个人信息 中华人民共和国数据安全相关法律法规 日期 法律名称 颁布单位 是否阅读 附件下载 2016.11.07 《中华人民共和国网络安全法》 全国人民代表大会常务委员会 是 下载 2018.06.11......

SQL注入

SQL注入简介 数据库名 获取数据库名长度 获取数据库名 表名 获取表名长度 获取表名 字段名 获取字段数量 获取字段长度 猜测字段名 拖库 小结 SQL注入分类 有回显 group by floor 报错(mysql 5 可用)「重复键报错」 原理 bigint 报错 exp报错 xml报错 无回显 基于时间的注入 基于Union的注入 ......

Java反序列化

Java反序列化 漏洞成因 漏洞基本原理 fastjson反序列化 简介 漏洞复现 拓展 JNDI LDAP 协议 RMI 协议 自动化挖掘gadget AST进行自动化挖掘 Java反序列化 相关概念 序列化: 将Object对象按照规定的格式,转换为可以存储或可以网络传输的形式。可以有效的实现多平台之间的通信、对象持久化存储。 反序列化: 从存储中......

PHP反序列化

PHP反序列化 PHP序列化 PHP反序列化原理 PHP反序列化—魔法方法 使用魔法方法发起攻击 PHP序列化—伪协议 什么是phar? 为什么phar可以用来攻击反序列化? PHP反序列化利用Gadget 什么是POP? POP常规利用Gadget PHP反序列化 PHP序列化 在讲反序列化原理之前,先来一段php的序列化代码。 12345678910......

WAF简介及绕过方式

WAF 简介 防火墙的作用 分类及原理 包过滤防火墙 应用网关防火墙 状态检测防火墙 深度检测防火墙 WAF常用方式 绕过WAF的方式 大body Fuzz 更改请求方式,GET 转POST 关键字变形 通过工具伪造百度、google 等 user agent 头或者伪造白名单特殊目录 编码绕过 复合参数绕过 规则绕过 特殊符号 云WAF绕过 WAF 简介 W......

同源策略_跨域问题

同源策略、跨域 同源策略 跨域 拓展 CORS详解 简单请求 非简单请求 预检请求 同源策略、跨域 同源策略 同源:指的是协议、域名、端口相同。 目的:为了保证用户信息的安全,防止恶意的网站窃取数据 同源策略限制的内容: Cookie、LocalStorage 和 IndexDB 无法读取。 DOM 无法获得(比如,嵌入iframe,拿不到父页面的内容)。 aja......

渗透测试流程

渗透测试 渗透测试行话 渗透测试流程 子域名收集 子域名收集方式 搜索引擎 子域名爆破 如何解决泛解析的问题? 查找真实IP地址 旁站/C段查询 目录信息收集 网站指纹收集 端口服务信息收集 渗透测试 渗透测试行话 肉鸡 被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。 抓鸡 利用使用量大的......

认证相关漏洞

OAuth 认证 OAuth原理 授权码 隐藏式 密码式 客户端凭证 OAuth漏洞 CSRF导致绑定劫持 redirect_uri 绕过导致授权劫持 利用重定向漏洞 子域可控 scope越权访问 code不失效 用邮箱地址、手机进行「先前账户劫持」 jwt 认证 jwt原理 JWT 头部 JWT 载荷 JWT 签名 举个栗子 jwt漏洞 算法改为none 密......

CPS策略以及绕过

CSP策略以及绕过 CSP简介 CSP 的分类 CSP 使用 CSP绕过方式 CSP策略以及绕过 CSP简介 CSP(Content-Security-Policy) 内容安全策略,就是我们能够规定网站只接受指定的请求资源。CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行。它的实现和执行全部由浏览器完成,开发者只需提供配置类似于一个白名单。 严格的......

DDOS/CC攻击

DDOS/CC攻击 TCP 相关知识 TCP三次握手 TCP 四次挥手 UDP 相关知识 DDOS攻击 SYN Flood 攻击 TCP 全连接攻击 TCP 混乱数据包攻击 UDP Flood 攻击 DNS Flood 攻击 CC 攻击 DDOS/CC攻击 TCP 相关知识 传输控制协议(TCP,Transmission Control Protocol)是一种面向......