ICode9

精准搜索请尝试: 精确搜索
  • JWT伪造详解2022-07-01 00:35:22

    一、JWT简介 1、简介 JSON Web Token(JSON Web令牌)是一个开放标准(rfc7519),它定义了一种紧凑的、自包含的方式,用于在各方之间以JSON对象安全地传输信息。通过JSON形式作为Web应用中的令牌,用于在各方之间安全地将信息作为JSON对象传输。在数据传输过程中还可以完成数据加密、签名等

  • Cyber Security-Day22022-06-27 22:02:44

    Web攻防技术篇 漏洞可以使用弱口令 HTML注入 ,XSS跨站,CSRF客户端请求伪造,SSRF服务端请求伪造,SQL注射,逻辑漏洞,越权漏洞,未授权访问,文件读取,文件上传下载,代码注入,命令执行,威胁情报 弱口令可以使用密码生成器组合生成             使用burp suite进行抓包 ,并重复发送请求,爆破密

  • 服务器请求伪造(SSRF)漏洞2022-05-19 19:32:42

    服务器请求伪造(SSRF)漏洞 简介 服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。 危害 SSRF可以对外网、服务器所在

  • SSRF服务器请求伪造2022-05-06 10:35:31

    SSRF服务器请求伪造 概念 SSRF(服务端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 SSRF形成的原因:服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 攻击方式 1.访问服务器

  • 记一次COOKIE的伪造登录2022-03-10 10:33:02

      一次未授权访问和COOKIE的伪造登录   0x01:发现它的网址如此   通过信息收集—发现它的密码规则如下(因重点是COOKIE的伪造登录,故密码规则就不放图了,你懂的…)   账户:  xxxx   密码:   Aa1xxxx   0x02:爆破一个弱口令的账户进去,发现是低权限,java写的网址…(java写

  • windows清理时间痕迹2022-03-01 21:35:56

    1.伪造文件修改时间 如图所示是文件最后被修改的时间    我们在powershell里输入以下代码对文件的修改时间进行伪造 Function edit_time($path){$date1 =Get-ChildItem |Select LastWriteTime | Get-Random;$date2 =Get-ChildItem |Select LastWriteTime | Get-Random;$date3 =

  • 眼见不为“实”,人们更信任人工智能合成的假脸2022-02-24 14:02:21

    常言道,耳听为虚,眼见为实。但是现在随着人工智能技术的发展,眼见可不一定为实。而造成这一结果的全都是因为深度伪造技术,简称深伪技术或者深度伪造。是Deep Learing(深度学习)和Fake(伪造)的混成词。一种基于人工智能的人体图像合成技术。而该技术的扩散与发展,引起了人们的担忧。 2018

  • 【无标题】2022-02-23 09:58:13

    最近做了一些靶场域渗透的实验,记录下一些关于白银票据和黄金票据的问题。 0x01 白银票据的利用 1 环境信息 域控DC 192.168.183.130 域内主机win7 192.168.183.129 2 使用场景 在拿到一个普通的域成员权限的时候,可以尝试使用ms14-068伪造一个票据,从而让我们的域用户有域管

  • 跨站请求伪造保护 框架实践2022-02-22 17:05:58

      跨站请求伪造保护 | Django 文档 | Django https://docs.djangoproject.com/zh-hans/4.0/ref/csrf/ CSRF Protection - Laravel - The PHP Framework For Web Artisans https://laravel.com/docs/8.x/csrf 跨站请求伪造保护¶ CSRF 中间件和模板标签提供了易于使用的保护,防止 

  • 2021/10/10 跨站请求伪造CSRF,服务端请求伪造SSRF2022-02-19 16:31:25

    小迪 HTTP状态码和首部https://blog.csdn.net/weixin_39717121/article/details/110428981 https://www.bilibili.com/video/BV1JZ4y1c7ro?p=28&spm_id_from=pageDriver SSRF:https://www.cnblogs.com/happystudyhuan/p/11802961.html https://pan.baidu.com/s/1bp96ECJ https://

  • 域环境的Kerbers协议(渗透方向)2022-02-04 21:02:07

    kerbers协议是个什么东西呢? 1.kerbers认证的过程,请看下文 1.1 Ds是什么东西?简称是domain server,域服务器.是对每一个域用户的口令散列值NTLM的存储.其中ds中包含有两个模块,一个是as,一个就是tgs. 1.2 As是个什么东西呢?简称是authentication server,认证用户,域用户使

  • 访问其伪造属性操作2022-01-23 15:02:49

    const user={ // name:"hundsun", // age:16 data:{name:"yss",age:12}, list:[ {price:12}, {price:12}, {price:13} ], //访问其伪造属性操作 get total(){ return this.list.reduce((t,l)=>{

  • WordPress 跨站请求伪造漏洞2022-01-07 13:58:53

    WordPress 跨站请求伪造漏洞 CNNVD编号:CNNVD-202107-420 危害等级: 高危 CVE编号: CVE-2021-20781 漏洞类型: 跨站请求伪造 发布时间: 2021-07-08 威胁类型: 远程 更新时间: 2021-08-24 漏洞简介 WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和My

  • CSRF 跨站请求伪造 漏洞2021-11-21 11:00:07

    0x00 CSRF 漏洞概述 跨站请求伪造 (Cross- site request forgery, CSRF)是一种攻击,它强制终端用户在当前对其进行身份验证后的 web 应用程序上执行非本意的操作。CSRF 攻击的着重点在伪造更改状态的请求 ,而不是盗取数据 ,因为攻击者无法查看对伪造请求的响应。 借助社工的一些

  • Hackergame 2021 - XFF伪造 [FLAG助力大红包]2021-11-03 15:59:36

    一、题目    高级黑pdd属于是,肯定不是让我们真正分享到朋友圈求着点,先看活动规则 只有这一条有用 二、解题 分析规则,我们初步猜测出这里会用的XFF伪造,而且每次都需要用不在同一/8网段的IP,像如下 68.38.64.1 和 67.38.64.1 才满足条件,百度了一下,IP地址分为A,B,C,D,E五类,常用

  • CSRFTester伪造表单链接2021-10-29 01:34:44

    CSRFTester表单伪造 CSRFTester网盘链接:     CSRFTester:链接:https://pan.baidu.com/s/15khZP4kW6QrLOKP-N_sXmw    提取码:1z74 打开CSRFTester 点击run.bat    //需要配置java环境,去官网下载jdk包,安装    命令行显示代理为:127.0.0.1:8008   在这里,我们前往浏览器配

  • 伪造ip地址2021-10-24 13:00:23

    今天教大家伪造ip地址 xff 我们拿bugku上的一道题进行演示,我们安装火狐插件,点击扩展与主题,安装x-forwarded-for,然后使用x-forwarded-for, 刷新一下,就伪造好了ip  

  • 服务端请求伪造2021-10-10 14:00:17

    SSRF成因 SSRF的成因大都是由于服务端提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效的过滤而造成的。 比如: A网站是所有人都可以访问的外网网站 B网站是内部访问的网站 用A网站访问B网站请求资源,而且A网站没有检测用户的访问是否合法,以A网站的身份去访问B

  • Web安全之跨站请求伪造漏洞2021-10-04 11:02:39

    跨站请求伪造(CSRF)漏洞 跨站点的请求 请求是伪造的(假装可信) Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻

  • 云WAF绕过方法2021-09-27 19:02:28

    1.云WAF绕过,需要在请求包中伪造头部信息,具体可理解为伪造IP地址,使WAF安全机制误认为是本地访问(127.0.0.1),借助BurpSuite工具来实现 2.首先在BurpSuite中安装BypassWAF插件    2.1将.jar扩展插件安装在BurpSuite中的插件扩展模块    2.2配置BypassWAF模块    2.3在BurpSuit

  • CSRF与SSRF2021-09-20 14:34:53

    一、CSRF介绍 Cross-site request forgery,跨站请求伪造。发生在Web应用当中。有用户登录了Web应用,强制其执行非本意的操作。跨站:发生在用户终端(客户端)。主要目的是伪造更改状态(如,修改密码,转账等)的请求,而非盗取数据。它是一种欺骗受害者提交恶意请求的攻击,它继承了受害者的身份与特

  • 墨者学院—网络安全篇52021-09-18 00:00:46

    文章目录 IP地址伪造(第2题)服务器返回数据查看 IP地址伪造(第2题) 背景介绍 小墨听客户说某市民生活便捷查詢系统不能正常使用,已知存在测试账户。 实训目标 1、浏览器插件Modify Headers的使用 2、X-Forwarded-For的理解 3、纯真IP地址数据库的使用 解题方向 根据页面

  • 眼界大开 声临其境丨胡宜峰:视频深度伪造检测技术在内容安全领域的探索与实践2021-09-16 10:35:54

    导读:「眼界大开 声临其境」技术系列课第三期。网易易盾资深计算机视觉算法工程师胡宜峰带来了主题为《视频深度伪造检测技术在内容安全领域的探索与实践》技术分享。   讲师简介:胡宜峰,网易易盾资深计算机视觉算法工程师,主要负责图像和视频 AI 算法在内容安全领域的研发、落地和优

  • 伪造mysql服务端2021-08-23 16:31:05

    伪造mysql服务端 原理概述 MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客服端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成那么当它发送完第一个请求过后并不会存储这个请求,而是直接就丢掉了,所以第二

  • 协议头伪造ip2021-08-01 10:33:37

    x-forwarded-for: 220.0.0.1x-remote-IP: 220.0.0.1x-remote-ip: 220.0.0.1x-client-ip: 220.0.0.1x-client-IP: 220.0.0.1X-Real-IP: 220.0.0.1client-IP:220.0.0.1x-originating-IP:220.0.0.1 x-remote-addr:220.0.0.1 Client-Ip: 220.0.0.1Remote_Addr: 220.0.0.1 User-Age

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有