wds's 学习博客

个人势学习分享网站,闲记

0%

​ 面试题目主要分为web渗透、内网横向、应急响应、流量分析几个大类。

web渗透

sql注入

  • sql注入的原理:

    对用户传入参数过滤不严导致恶意sql语句拼接到数据库从而造成漏洞//利用一些sql语句与后端数据库交互,获取数据库信息。

  • 注入分类

    1. 布尔盲注:即可以根据返回页面判断条件真假的注入。
    2. 时间盲注:(sleep、benchmark)即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行,(即页面返回时间是否增加)来判断。      
    3. 联合查询注入:可以使用union的情况下的注入。
    4. 堆叠注入:可以同时执行多条语句的执行时的注入。
    5. 宽字节注入:数据库使用jbk编码时反斜杠会被编译,通过利用%df或者%aa与反斜杠组成汉字,绕过编译
    6. 二次注入:利用函数(get_magic_quotes_gpc)将一些恶意数据处理一下,插入到数据库中,再次使用时,直接在数据库中直接调取命令,不进行检测
    7. 报错注入:即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
    。。。。
    
阅读全文 »

1.工具篇

1.1Cobalt Strike及其二开

Cobalt Strike 是一款基于java语言开发的渗透测试神器,常被业界人称为CS神器。(webshell管理、shellcode的生成、钓鱼网站生成、多人团队攻击侧服务器搭建,总之功能非常多)

官方网站:

1
https://www.cobaltstrike.com/

官方文档:

1
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/welcome_main.htm#_Toc65482705
阅读全文 »

宽松比较(==)类型转化规则

(1)数字和字符串比较,将字符串转化为数字,然后进行比较

若字符串的开头不为数字则转化成0,如有数字则转化成该数字

(2)数字和布尔型比较,将数字转为布尔型,然后进行比较

(3)字符串和布尔型的比较,将字符串转化为布尔型,然后进行比较

总结:宽松比较的落脚点只有两个,一个是布尔型,一个是数字型。只有当数字和字符串比较的时候,会将字符串转为数字型

阅读全文 »

因为在misc审核考试中遇到了这一类题目,由于出题人说有手就行,于是我恶补了这一块内容

关于明文攻击一些不得不说的内容

明文攻击的条件:

一个压缩包,和拥有一个已知的存在压缩中出现的文件。

明文攻击的原理:

将已知文件进行ZIP加密后和待解密的ZIP里已知文件进行hex对比,两者的区别就是ZIP加密的三个key(压缩包中的每个文件都是通过这三个Key进行加密压缩的),由此得到加密文件的三个key。(一个非常抽象的概念,就是由结果来推理过程吧)

你输入的密码,首先被转换成3个32bit的key,所以可能的key的组合是2^96,这是个天文数字,如果用暴力穷举的方式是不太可能的,除非你的密码比较短或者有个厉害的字典。压缩软件用这3个key加密所有包中的文件,这也就是说,所有文件的key是一样的,如果我们能够找到这个key,就能解开所有的文件。如果我们找到加密压缩包中的任意一个文件,这个文件和压缩包里的文件是一样的,我们把这个文件用同样的压缩软件同样的压缩方式进行无密码的压缩,得到的文件就是我们的Known plaintext。用这个无密码的压缩包和有密码的压缩包进行比较,分析两个包中相同的那个文件,抽取出两个文件的不同点,就是那3个key了,如此就能得到key。两个相同文件在压缩包中的字节数应该相差12个byte,就是那3个key了。虽然我们还是无法通过这个key还原出密码,但是我们已经可以用这个key解开所有的文件,所以已经满足我的要求了,而且要以前的密码也没什么用呀,我只要文件。

阅读全文 »

一道目标明确的流量包取证

首先用wireshark打开流量包一看是get型请求的联合查询注入,搜索http来过滤信息

QQ截图20220226104603.png

然后就打开ok后缀的请求包(肯定是从后往前找)

阅读全文 »