取证闲谈 前言聊到取证,可以分为活取证和死取证,我们通常所说的活取证是指在主机存活时发现系统被入侵,直接快速的把机器的运行内存dump下来,对运行内存进行分析取证,手机犯罪证据;而死取证通常是指对机器的磁盘做镜像之后分析的取证方法,用于在关机后制作硬盘镜像,通过分析镜像来做取证工作,相比于死取证,活取证是更加的重要,能够获取到当前系统第一手资料与证据,对于整个案件起到了至关重要的作用。一般情况下,在案件现场 2024-03-25 数字取证 #电子取证
一次通过组合拳拿到cookie的学习记录 开局一人一狗一刀999:发现在主页网址上加入h2标签时,参数会在页面显示 查看网页源代码还是发现了点东西 通过审计,发现这段代码运用了混淆和压缩 这时候进行输出测试,输出v=liuty,可以看到已经写到了js代码中,并且进行了压缩 然后尝试将alert添加到里面并进行测试: 1v=1));alert(9)// 发现可以成功写入,在主页进行测试xss漏洞 1v=1));alert 2024-03-24 渗透 #总结
Docker取证小tip 前言我认为Docker最大的优势在与可以将整套项目封装打包起来,实现一键部署,分分钟钟搞定,极大的节省项目环境部署时间,而针对Docker容器的取证工作,主要涉及几个方面:容器的配置、运行状态、文件系统、网络通信、进程等方面 正文首先看一下Docker的文件结构,使用一种称为联合文件系统的技术来高效地管理容器的文件系统,主目录位置在/var/lib/docker,其中 2024-03-20 数字取证 #电子取证
梦中的一次HTB 这几天又做梦了 梦到了… 当前机子的80端口是一个Joomla,并且发现了版本号为4.2.7,存在Joomla未授权访问漏洞(CVE-2023-23752) 1/api/index.php/v1/config/application?public=true 泄露用户名密码,并且在前期内网信息收集的过程中可知,22端口没有开放不过开放了445,所以从smb入手 发现用户名密码不正确,猜测可能是 2024-03-15 内网 #域渗透
从HAProxy请求走私到hash长度拓展攻击 声明:虚拟环境演示 打开站点发现是用gitea搭建的,而且左上角探索点进去直接发现了user,以及整个网站的架构 进入该user项目当中,在最底部发现了HA-Proxy,并且版本是2.2.16 心中闪过一个念头,CVE-2021-40346???于是尝试进行HAProxy请求走私;该漏洞是一个整数溢出漏洞,可以进行HTTP请求走私攻击,这种攻击允许攻击者将HTTP请求“走私”到后端服务器,而 2024-03-08 渗透 #总结