不定式练习
请选出最适当的答案填入空格内,以使句子完整。
1.Not wishing to attend the dance, Marie A that she had a fever.(A) made believed(B) make believe(C) makes believe(D) made believe
D
made是使役动词,后边接单词原型,“had”表示事情已经过去
若make believe二字连用时即表示“假装”,已成为常用的短语
2.He is said by his friends C.(A) to be gentle and gracious(B) to have graciousness and gentle(C) gentle and a gracious man(D) that is a gentle and gracious man
A
is said暗示并不明确,所以用不定式
连接词and,其左右要对称
3.A any aspect of animal behavior, the biologist must first determine the laws ...
web总结(持续更新)
常见敏感文件1234567891011http://192.168.1.3/fileinclude/news.php?id=c:\\1.txtwww.test.com/test.php?test=../../../../../etc/passwodwww.test.com/test.php?test=/etc/shadowwww.test.com/test.php?test=/etc/php5/apache2/php.iniwww.test.com/test.php?test=/etc/mysql/my.cnfwww.test.com/test.php?test=/etc/apache2/apache2.conf
windows敏感文件123456789101112131415161718192021222324252627282930313233343536373839c:\\boot.ini查看系统版本c:\\windows\\system32\\inetsrv\\metabase.xml查看iis配置文件c:\\windows\\repair\\sam存储系统初次安装的密码c ...
Android渗透工具
keyword:我只是互联网的搬运工
参考文章:https://gbhackers.com/android-security-penetration-testing/
一、在线分析工具
AndroTotal
Tracedroid
Visual Threat
Mobile Malware Sandbox
Appknox - 收费
IBM Security AppScan Mobile Analyzer - 收费
NVISO ApkScan
AVC UnDroid
habo - 10/day
Virustotal - 最大128MB
Fraunhofer App-ray - 收费
AppCritique - 上传Android APK并进行免费的安全评估
NowSecure Lab Automated – 对于Android和iOS移动应用程序进行安全测试,该工具可以自动对上传的软件进行静态和动态分析并返回扫描结果;收费
二、静态分析工具
Androwarn – 检测并警告用户有关Android应用程序开发的潜在恶意行为
ApkAnalyser
APKInspector
Droid ...
月亮与六便士第一遍观后感
在机场的时候去早了很无聊,然后就找了个书店,买的其中一本书《月亮与六便士》
这本书很短,至少翻译出来很短,而且,原文是法文,所以翻译出来可能有些许翻译者自带的情绪和理解。我读的版本是苏福忠译。说来惭愧,英语太烂,不能全文通读。希望第二遍有这个机会写一篇英文观后感。
这本书,倒也不是给我很深的感觉,大概,在我的理解范围之内,也在我的理解范围之外。查尔斯的性格、德克的包容、“我”的交往方式、还有德克妻子的举动、查尔斯最后一任妻子的执着,都是我不理解的,但也是我能理解。
我其实很能理解查尔斯的背弃家庭追求向往已久的画家生活,哪怕是那么穷困潦倒不切实际,但是,至少,他有那个勇气,他的心灵和灵魂,是超乎常理的,他根本不把生死看在眼里,也不会在意周围的环境,他只是在追求自己想要的东西,甚至到了最后,得了该死的疾病,也还是不舍弃的在画画。我是没有那个勇气的,但和他相同的,我也有自己想要搞清楚的事情,只是一直表达不出来。在内心深处,我也想要不顾及所有人的一切来找寻某个东西。我能理解他的无情。我是一个常人,光是从考虑其他人的感受来说,我和德克一样,有一个多管闲事的“圣母心”,无法摆脱。我在读书的时候,会 ...
shiro复现报告
这里有一个我找到的docker环境,推荐大家使用
vulhub/shiro 1.2.4 331MB
关于反序列化在序列化与反序列化的过程中,会有一个问题,就是在反序列化的时候会自动执行类的readObject方法。如果我们在readObject中有恶意的操作,即可造成攻击。
介绍shiroApache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。Apache Shiro框架提供了记住我(RememberMe)的功能,关闭浏览器再次访问时无需再登录即可访问。shiro默认使用CookieRememberMeManager,对rememberMe的cookie做了加密处理,在CookieRememberMeManaer类中将cookie中rememberMe字段内容先后进行序列化、AES加密、Base64编码操作。服务器端识别身份解密处理cookie的流程则是:
(1)获取rememberMe cookie
(2)base64 解码
(3)AES解密(加密密钥硬编码)
(4)反序列化(未作过滤处理)
但是AES加密的密钥Key被硬编码(密钥初始就 ...
命令执行绕过
keyword:我只是互联网的搬运工
转载:https://mp.weixin.qq.com/s?__biz=MzIyMjkzMzY4Ng==&mid=2247484463&idx=1&sn=2f9aaaec02859a920fac483bc8c8c146&chksm=e824a3f6df532ae0fcdb41c95221468e0fca07d7bbcf4c1723fd34f2dba725d9e52180ce3cf6&mpshare=1&scene=24&srcid=0717WOvidxHw0avSAD5yV7bE&sharer_sharetime=1594999264244&sharer_shareid=9cfbb554b3422268f4530d007f9754e4#rd
Linux篇命令拼接123a=whob=ami$a$b //输出whoami
常用字符使用1234567& 表示将任务置于后台执行; 多行语句用换行区分代码快,单行语句一般要用到分号 ...
关于phar反序列化漏洞挖掘
反序列化说到PHP反序列化,大概就是围绕serialize(),unserialize()这两个函数
序列化说通俗点就是把一个对象变成可以传输的字符串
那反序列化不就是颠转过来吗
反序列化漏洞造成原因服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术方法里面的话,就容易造成很严重的漏洞了
phar反序列化漏洞phar文件会以序列化的形式存储用户自定义的meta-data;该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作
phar文件结构简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php://等类似,也是一种流包装器。
phar结构由 4 部分组成
stub phar 文件标识,格式为 xxx<?php xxx; __HALT_COMPILER();?>;
manifest 压缩文件的属性等信息,以序列化存储,是主要的攻击点。
conte ...
域名信息搜集
keyword:我只是互联网的搬运工
PS:这篇文章很长!是前辈ms08067团队出的书《内网安全攻防》里的内容(很不错),我都一一复现了一遍并做了笔记,请耐心观看。以后会有第三章,第四章…的笔记,佛系更新吧~
2.1 内网信息搜集概述当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。
我是谁?——对机器角色的判断。
这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。
我在哪?——对目前机器所处位置区域的判断。
2.2 搜集本机信息1:查询网络配置信息获取本机网络配置信息:
ipconfig /all
2:查询操作系统及软件的信息(1)查询操作系统和版本信息
英文版系统用这条命令:systeminfo | findstr /B /C:”OS Nmae” /C:”OS Version”
中文版系统用这条命令:systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本”(2)查看系统体系结构
echo %PROCESSOR_ARCHITECTURE%
(3)查看安装的软 ...
绕过CDN寻找真实IP的8种方法
keyword:我只是互联网的搬运工
转载:https://mp.weixin.qq.com/s/JkqLu0SBcOGIq7JdLzj8Uw
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。
一、DNS历史解析记录
查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实ip,相关查询的网站有:
123456iphistory:https://viewdns.info/iphistory/DNS查询:(https://dnsdb.io/zh-cn/)微步在线:(https://x.threatbook.cn/)域名查询:(https://site.ip138.com/)DNS历史查询:(https://securitytrails.com/)Netcraft:https://sitereport.netcraft.com/?url=github.com
IP History 查询记录:
二、查找子域名
很多 ...
黑客入侵该如何应急排查(2)
一、 后门排查
除以上文件、进程、系统 分析外,推荐工具:
chkrootkit rkhunter(www.chkrootkit.org rkhunter.sourceforge.net)
A. chkrootkit
(迭代更新了20年)主要功能:
\1. 检测是否被植入后门、木马、rootkit
\2. 检测系统命令是否正常
\3. 检测登录日志
\4. 详细参考README
B. rkhunter主要功能:
\1. 系统命令(Binary)检测,包括Md5 校验
\2. Rootkit检测
\3. 本机敏感目录、系统配置、服务及套间异常检测
\4. 三方应用版本检测
C. RPM check检查
系统完整性也可以通过rpm自带的-Va来校验检查所有的rpm软件包,有哪些被篡改了,防止rpm也被替换,上传一个安全干净稳定版本rpm二进制到服务器上进行检查
./rpm -Va > rpm.log
如果一切均校验正常将不会产生任何输出。如果有不一致的地方,就会显示出来。输出格式是8位长字符串,c 用以指配置文件, 接着是文件名. 8位字符的每一个 用以表示文件与RPM数据库 ...