0%

总览

在某演练行动的大背景下,防守方主要以流量监控设备如友商的某眼等进行流量监控与分析。作为攻击队,如何不触发告警,万一触发了告警又如何防止被追溯行为,避免攻击已有进度被防守方清除等的技术是值得关注的,所以笔者结合在攻防两端的经验编写了以下文章,希望能抛砖引玉。

阅读全文 »

通过DOMMatrix

就在刚刚portswigger发了一篇无括号xss实现的文,大概意思是通过DOMMatrix去实现,不懂这个东西是干啥用的,但是仔细研究了一下他的payload

大概意思就是如果只alert一个数字出来的话,代码长这样

upload successful

问题是,这段简短的代码甚至没办法alert(document.cookie),他的x.a不能是string类型,如果只是单纯的证明xss存在是足够了

upload successful

所以PortSwigger的研究人员研究后整了一个完全体

阅读全文 »

前情摘要

闲的蛋疼用awvs捡洞的时候发现某网站报了个Web Cache Poisoning的high risk,前两天也听兄弟们提起过这个漏洞,在下一向对这种新型攻击手段抱有极大的兴趣,所以研究了一下相关的内容。

总览

大概看了一下,主要用于DOS比较多,有点像之前的http偷渡攻击的CL-TE,污染下一个访问者对请求导致他请求失败是主流的口径,这样的话要捡洞骗厂商钱好像没那么容易,毕竟这屌危害也没啥厂商傻到扶贫。

阅读全文 »

浏览器解析过程

浏览器的解析可以分为3步,

1
2
3
HTML解析(HTML解析器)
JS解析(JavaScript解析器)
URL解析(URL解析器)

这三个解析器协调工作,当浏览器接受到一个HTML文档时,自上而下进行渲染和解析,首先会触发HTML解析器对文档进行词法分析,完成html解码和dom树建立。接着js解析器接入开始对内联的脚本进行解析,包括解码操作。如果浏览器需要URL上下文,url解析器也会介入开始解析解码。URL解析会根据文档中URL的实际位置不同而在不同的时间解析,例如遇到Onclick事件需要触发才会执行的代码会跳过,等到事件被触发时才会被解析

阅读全文 »

NTLM协议

NTLM是一套身份验证和会话安全协议,用于各种Microsoft网络协议(smb/ldap/http/mssql)实现中,并由NTLM安全支持提供程序(”NTLMSSP”)支持。

NTLM身份验证是一种质询-响应方案,由三个消息组成,通常称为类型1(协商),类型2(质询)和类型3(身份验证)。

upload successful

NTLM hash

Windows下存储的hash,即为NTLM hash,分别是LM Hash、 NT Hash

从Windows Vista 和 Windows Server 2008开始,默认情况下只存储NT Hash

工作组或本地环境中, NTLM hash存储在一个名为SAM的文件内,文件路径为:%SystemRoot%\system32\config\sam

域环境中, NTLM hash存储在域控制器NTDS.dit数据库

阅读全文 »