草庐IT

无线WiFi安全渗透与攻防(十三)之WPA破解-windows下GPU跑包加速

WPA破解-windows下GPU跑包加速实现GPU加速的前提条件:英伟达公司设计的计算统一设备架构AMD设计的流开放计算库openCL通过这两个技术,可以让显卡帮我们进行计算渗透1.EWSA软件介绍一个非常不错的网络网络破解工具,可以直接破解握手包,xp系统下速度非常快。EWSA全称ElcomsoftWirelessSecurityAuditor。号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍。本软件的工作方式很简单,就是利用词典去暴力找回无线AP上的WPA和WPA2密码,还支持字母大小写、数字替代、符号顺序变换、缩写、元音替换等12种变量设定,在A

攻防演练:渗透测试云上初体验

前言免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。渗透测试本质还是在于信息收集,信息收集的越多,攻击面就越广,成功拿下主机的几率就越大。本文记一次对授权目标进行渗透时信息收集到目标站点下的一个子域名中存在信息泄露,从泄露的内容入手拿下云主机,实现云主机的接管,从而拿到管理所有阿里云资源的权限。从信息泄露到云上攻防在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。在前台会返回报错详情、环境变量、服务器配置等敏感信息。简单来讲就是报错页面

实战攻防:红队视角下的JS攻防

前言随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的参数加密了事,忽略很多系统本身存在的安全风险。本文以实战角度出发,介绍面对这种前端加密情况下的攻防技巧。测试思路常见的JavaScript逆向相关的技巧,包括浏览器调试、Hook、AST、无限Debugger的绕过以及模拟调用JavaScript等,但是在实际对抗过程中,如何将技巧形成一个行之有效的“套路“来应对JavaScript逆向的流程。一般来说,在实战过程中,JavaScript可以分为三大

iOS 安全攻防 -- 动态库注入

虽然咱不是去破解别人的包,但是咱得了解破解手段为IPA包的安全做防护,咱就讲不一堆理论啥的,想看的自己百度去,不多说废话,继续上干货。在上篇iOS安全攻防--越狱与砸壳操作后我们获取到IPA包,这边就开始对IPA包做个动态库注入的操作。具体步骤如下:解压IPA包动态库注入IPA重签名制作IPA解压IPA包这个简单,直接上终端操作一下,比手动去整快一些(手动的话需要将xxx.ipa,文件后缀改为xxx.zip然后右键解压,只想说繁琐),终端执行:$cdxxx$unzip-oqqxxx.ipa搞定,拿到解压后的Payload文件。动态库注入这边简单说一下,动态库注入可以借助yololib,也可以借

攻防世界-Cat-(详细操作)做题笔记

如有不对的地方,还请各位大佬指正。下面开始做题:进入题目以后可以看到一个url输入界面既然有输入窗口就先不扫描是否存在其他界面了,直接利用漏扫工具进行扫描,看看是否有漏洞,如果有高危漏洞存在,可以根据漏洞号(如CVE-2017-7529)在github或是其他平台搜索利用方式,根据利用方式flag,这个就是大体的做题思路。(验证以后这个思路有问题,网页存在过滤,直接运行的脚本无法验证漏洞存在,但是还是有一定的漏洞有一定的利用空间) 将网页链接直接丢入acunetix软件扫描,具体的acunetix使用方式AcunetixWebVulnerability使用手册_林夕#的博客-CSDN博客_aw

攻防世界-Cat-(详细操作)做题笔记

如有不对的地方,还请各位大佬指正。下面开始做题:进入题目以后可以看到一个url输入界面既然有输入窗口就先不扫描是否存在其他界面了,直接利用漏扫工具进行扫描,看看是否有漏洞,如果有高危漏洞存在,可以根据漏洞号(如CVE-2017-7529)在github或是其他平台搜索利用方式,根据利用方式flag,这个就是大体的做题思路。(验证以后这个思路有问题,网页存在过滤,直接运行的脚本无法验证漏洞存在,但是还是有一定的漏洞有一定的利用空间) 将网页链接直接丢入acunetix软件扫描,具体的acunetix使用方式AcunetixWebVulnerability使用手册_林夕#的博客-CSDN博客_aw

服务攻防-数据库安全-服务应用的安全问题以及测试流程-Mysql&Hadoop&未授权访问&RCE-漏洞复现

目录一、服务应用的安全问题1、配置不当——未授权访问2、安全机制——特定安全漏洞3、安全机制——弱口令爆破攻击二、服务应用的安全测试思路1、判断服务是否开放2、判断服务类型3、判断利用方式三、Mysql-未授权访问-CVE-2012-2122利用1、漏洞概述2、漏洞复现3、知识点补充四、Hadoop-未授权访问-内置配合命令执行RCE1、Hadoop简介2、漏洞复现一、服务应用的安全问题1、配置不当——未授权访问        对方在搭建服务应用的时候,采用默认配置,或者自行修改了一些安全配置,从而导致配置不当,进而会产生一些安全问题。    其中最常见的就是由于配置不当导致的未授权访问。2、

【愚公系列】2023年05月 攻防世界-Web(catcat-new)

文章目录前言一、catcat-new1.题目2.答题前言任意文件读取漏洞是指攻击者通过在应用程序中输入非法的文件名或路径,从而获取未授权的文件读取权限的漏洞。攻击者可以利用此漏洞来读取系统文件、敏感数据或其他用户数据。这种漏洞通常是由于程序没有正确地检查用户的输入而引起的。建议开发人员在编写应用程序时进行严格的输入验证并使用安全的文件访问方法来避免此类漏洞的发生。一、catcat-new1.题目2.答题http://61.147.171.105:60014/info?file=ForestCat.txt判断可能有任意文件读取漏洞。读取/etc/passwd文件发现网站时flask框架,pyth

某信息安全攻防大赛周周练考核(二) Writeup By 2ha0yuk7on

文章目录Web简单的web你玩过2048吗EasyPhp-v2blacksqlnmWriteItflagshopEZPHPbabypopeval参考链接Web简单的webPHP代码审计highlight_file(__FILE__);error_reporting(0);echo"trytoreadsource?action=";$action=$_GET['action'];if(isset($action)){if(preg_match("/base|data|input|zip|zlib/i",$action)){echo"alert('youareAHacker!!!')";}else

『哈士奇赠书31期』- 『网络靶场与攻防演练』

文章目录⭐️赠书-《网络靶场与攻防演练》⭐️内容简介⭐️作者简介⭐️编辑推荐⭐️赠书活动→获奖名单⭐️赠书-《网络靶场与攻防演练》⭐️内容简介《网络靶场与攻防演练》全面阐述了网络靶场与攻防演练的基础理论、重要技术与实施要点,梳理了网络靶场的演进脉络与发展趋势,总结了网络靶场的常见类型与应用模式,围绕实现主流网络靶场所需的关键技术地图、系统平台、核心能力、建设路径和运营模式,结合具体案例进行了深入浅出的分析讲解与详细指导。为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较