学习记录

记录学习的点点滴滴

python

scanver源码分析.md

阅读(4245)评论(0)

看到一份扫描器代码,https://github.com/shad0w008/Scanver,乍一看并不显眼,但是有许多东西值得学习下的,源码还没实际跑过,只是看了下它的代码,做点记录。 内置字典 它的data目录存放了一些指纹数据,用的Wappalyzer和gwhatweb,都是常见的开源库了,然后就是敏感路径的扫描规则 ...

python

Python多线程与协程对比.md

阅读(1731)评论(0)

为了优化pocsuite3的并发效率,考虑引入协程,所以做了如下测试。 测试1本地测试测试代码#!/usr/bin/env python3 # -*- coding: utf-8 -*- # @Time : 2019/6/21 10:40 AM # @Author : w8ay # @File : xiechenga.py # ...

python

w3af 信息收集规则.md

阅读(3438)评论(1)

最近又想完成我未完成的漏洞扫描器大计,w9scan积累了很多扫描器经验,有觉得比较好的,也有觉得不好的地方,例如python的单例模式让我批量扫描出现了很多数据冲突的情况,插件化的扫描器如何获取上一个插件的结果(插件之间如何沟通),插件化扫描器如何确认处理完毕…还有很多待我后面整理整理。其实最大的问题是漏洞规则payload还是太少了,所以看看w3af的规则...

python

给sqlmap插上chunk transfer的翅膀

阅读(4166)评论(1)

最近在研究sqlmap,好早就看到这篇 https://www.t00ls.net/thread-50229-1-1.html ,今天有空测试一下,主要是看sqlmap的原因。 因为要替换payload,首先想到是编写一个tamper, 因为是用于测试目的,主要打印几个关键点就行了 #!/usr/bin/env python # -*- coding:...

python

hack-requests v1.0 && 读requests记录

阅读(1664)评论(0)

起因是github上有个issue提到不能chunk发包,于是研究了下,还真的难倒我了,于是去阅读http.client源码,requests源码,找到了一点思路,更重要的是发现它们写的是真的好,读代码很享受.. 先说requests在网上看到别人读requests源码的笔记,是从changelog history来读的,真的很好,一个软件有个历史记录还真...

漏洞复现

花两天时间的docker踩坑记录

阅读(2041)评论(0)

要被docker折腾吐血的我,“带着伤”写下这次记录… 起因在复现openmrs漏洞时候,日常的工作之一就是搭建该漏洞的docker靶场,但是由于docker靶场平台统一的缘故,需要将靶机的所有环境安装在一个docker里面,无形之中增加了很大的复杂性,而我的踩坑之旅就此开始。 第一天 openmrs需要jre运行环境和tomcat,但我java的这套不...

python

sqlmap的一些技术细节(5).md

阅读(2391)评论(0)

这个周末,最后的命令执行,后门,接管系列分析完成~ 命令执行sqlmap有下面命令 --os-cmd=id # 执行系统命令 --os-shell # 系统交互shell --os-pwn # 反弹shell 我们看看sqlmap是如何通过来接管系统的。 流程先理顺相关的流程,直接看代码追踪把。 先是cmd参数 然后在lib/cont...

漏洞复现

记一次成功的漏洞复现-然之协同.md

阅读(2222)评论(0)

今天一早来到公司,继续复现昨天未完成的~ 0x00 思路转换 昨天在最后验证了漏洞的可行性,所以问题就出现在了payload上,payload里面一直有几个地方有问题,无所谓,我们先将它的代码改成我们希望的模式。两处改动,在解密中加了一行,昨天说过了,有一个莫名bug.. 第二处在处理函数上 因为最后的触发点在call_user_func_array,要求参...

python

sqlmap的一些技术细节(4).md

阅读(1222)评论(0)

好久都没有更新这个系列,觉得自己应该把这件事做完。 安全删除文件 sqlmap的changelog有一条挺有趣的。 安全的删除output文件夹,来看看他是如何安全删除的。需要使用--purge这个命令使用,我们就直接看代码了。 代码实现在lib/utils/purge.py,主要分为这么...

漏洞复现

记一次失败的漏洞复现-然之协同.md

阅读(1390)评论(0)

这是2018年的一个漏洞,但是漏洞详情中没有给出具体的利用脚本和利用payload,于是准备先复现漏洞,但是调试一天无果,遂记之…. 0x00 介绍我的任务是为2018年的漏洞编写poc插件,同时复现环境。这个漏洞的分析链接是 https://xz.aliyun.com/t/2073 简要介绍一下该漏洞分析的流程,某个传参中未作过滤,导致可以执行该...