cdxy.me
Cyber Security / Data Science / Trading

Penetration Testing
攻击点 referrer绕过 无验证 http: //xxx.weibo.com(.cdxy.me) (http: //cdxy.me?)http: //xxx.weibo.com 新浪微博CSRF之点我链接发微博(可蠕虫) 捕捉token 如token通过get方法在url中显示时,常见方法是通过referrer偷token 利用 ... Read More
Python
假期快过完了,热热身 pyHook 第三方库,用于捕捉特定的Windows事件,封装了所有底层调用,我们只需要关注程序逻辑。 更多内容及使用方法请自行查找 下载链接:http://sourceforge.net/projects/pyhook/ 主干逻辑图 当程序运行后,每当用户在键盘按下一个键,就会触发钩子函数,调用 键盘记录函数 记录按键内容,该函数又会调用 进程切换函数 ... Read More
Penetration Testing
阅读时间16.01.18 page1-3 敏感字段 &RealPath= &FilePath= &filepath= &Path= &path= &inputFile= &url= &urls= &Lang= &dis= &data= &readfile= &filep= &src= &menu= META-INF WEB-INF 可利用路径 /etc/shadow /etc/passwd ... Read More
Misc
何为BadUsb 简介 通过硬件直接插入对方电脑,让对方电脑执行代码,达到干扰、控制主机或者窃取信息等目的。 威胁 BadUSB的威胁在于:恶意代码存在于U盘的固件中,PC上的杀毒软件无法访问到U盘存放固件的区域,因此也就意味着杀毒软件和U盘格式化都无法应对BadUSB的攻击。 原理 硬件知识基础 HID攻击 HID是Human Interface ... Read More
Penetration Testing
事件介绍 http://bobao.360.cn/news/detail/2514.html 受影响版本 6.2.0r15 到6.2.0r18 6.3.0r12 到 6.3.0r20 分析 https://community.rapid7.com ... Read More
Penetration Testing
  poc #!/usr/bin/python # coding=utf-8 import urllib2 import cookielib import sys """ python joomla.py http://example.com/ """ cj = cookielib.CookieJar() opener = ... Read More
Penetration Testing
notes about video2-6 / Lesson1-5 source: https://www.youtube.com/user/dhakkan3/videos https://github.com/Audi-1/sqli-labs   comment fuzzing basic functions union and/or based error based   part2 ... Read More
Penetration Testing
这两天很火的java反序列化漏洞,看到乌云大牛已经开始刷分,于是找来实践一波 exp来源 ysoserial https://github.com/frohoff/ysoserial 这个项目针对不同的java产品给出了简单的漏洞利用脚本. 其中weblogic和jenkins提供python脚本,但需自己加载payload. 而对于jboss和websphere则提供了poc的数据包. ... Read More
Penetration Testing
  0写在前面 本文主要为提升同学们的安全意识,促进学校采取必要措施保障学生的隐私安全. 涉及的原理很简单:全站HTTP,密码以明文传输,可被简单抓包分析获取. 请能够理解这句话并实践过的朋友可以直接点关闭了^_^本文并不是讲技术的。 其余小伙伴请往下看。     1危害性 威胁种类:用户帐号密码可被轻易窃取 ... Read More
Penetration Testing
发现wooyun的高rank大牛们,除了非常6连续提交高质量漏洞的,大部分都是批量发现.若要快速提升wooyun rank的话,找一些poc简单明确且危害高的老洞,为它们做批量是一种不错的选择. 以下为新手刚入乌云的一点愚见,还望大牛指点.   漏洞选择 刷rank的思路不是"发掘漏洞",而是"利用漏洞" 在漏洞的选择上,我们注意以下几点: 自己能驾驭(能手动验证) ... Read More