shiro+fastjson整合利用

本文章讲解shiro和fastjson漏洞复现合集以及绕waf不出网利用 还带点sql绕安全狗

  • 11
  • 1
  • Locks_
  • 发布于 2024-05-15 10:00:02
  • 阅读 ( 4507 )

bc从注册到RCE

喜欢就好

  • 4
  • 10
  • 阿斯特
  • 发布于 2024-05-14 14:09:44
  • 阅读 ( 4442 )

记一次“安全扫描工具联动”自动化扫描漏洞流程

假如你在一次攻防演练或者渗透测试中有多个攻击测试目标,一个一个去手动测试是肯定不现实的,可以先借助安全扫描工具去“自动扫描测试目标站点”的薄弱漏洞的位置,为你后续的深入测试提供事半功倍的效果。

  • 10
  • 7
  • hqymaster
  • 发布于 2024-05-09 09:38:33
  • 阅读 ( 6895 )

死磕某小程序

死磕某小程序

  • 7
  • 11
  • xhys
  • 发布于 2024-05-08 14:13:23
  • 阅读 ( 5928 )

记一次微信小程序逆向

想到学校的小程序,然后看一看,第一次测小程序,师傅们勿喷

  • 11
  • 4
  • Toy_Maker
  • 发布于 2024-05-08 14:12:42
  • 阅读 ( 5796 )

记一次有源码的渗透测试

记一次有源码的渗透测试

  • 2
  • 0
  • Whoisa
  • 发布于 2024-04-28 10:00:00
  • 阅读 ( 6035 )

登录口的对抗

主要从常规操作,逻辑缺陷,网站框架,网站接口这几个方面进行了详细的介绍

  • 10
  • 5
  • online101
  • 发布于 2024-04-17 09:30:00
  • 阅读 ( 4555 )

某众测前端解密学习记录

某次大型金融公司众测,抓包发现都是加密数据,经过Jsrpc与autoDecoder学习调试后,最后也是成功还原数据包,挖掘出高危漏洞。分享经验,希望对大家有所帮助。

  • 13
  • 13
  • lei_sec
  • 发布于 2024-04-15 10:13:29
  • 阅读 ( 6317 )

支付类漏洞挖掘技巧总结

支付类逻辑漏洞在漏洞挖掘中是常常出现的问题之一。此类漏洞挖掘思路多,奖励高,是炙手可热的漏洞。此篇文章主要围绕挖掘支付逻辑漏洞时的一些思路分享。

实战 | 记某次逆向小程序解密及签名破解

这是之前做的一个项目,想着从小程序入手,当我打开burp抓到流量看到加密的数据包,以及sign签名参数的时候,我就知道接下来是一场硬仗要打了,看我如何一步步解密并破解签名,且听我娓娓道来。

  • 8
  • 3
  • 小艾
  • 发布于 2024-03-11 09:33:05
  • 阅读 ( 5797 )

JWT渗透姿势

JWT(JSON Web Token)是一种无状态认证机制,通过将用户身份和权限信息存储在令牌中,实现安全地在网络应用间传递信息。它具有跨域支持、扩展性和灵活性、安全性以及可扩展的验证方式等特点,成为现代应用开发中重要的认证和授权解决方案。

  • 21
  • 8
  • Yu9
  • 发布于 2024-02-23 09:32:30
  • 阅读 ( 12562 )

Jdbc Attack防护绕过浅析

对于Jdbc Attack,常见的防护主要是对拼接到jdbcUrl中的相关字段进行格式校验。浅析其中的绕过方式。

  • 1
  • 1
  • tkswifty
  • 发布于 2024-02-23 09:00:01
  • 阅读 ( 6040 )

如何入门游戏漏洞挖掘

大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。

mssql攻防探究

mssql在渗透测试过程中屡见不鲜,本文基本包含了mssql网上能见到的所有利用方式,希望对大家有所帮助。

  • 10
  • 2
  • kaeiy
  • 发布于 2024-01-25 09:39:41
  • 阅读 ( 7671 )

小程序绕过sign签名思路

测试小程序的逻辑漏洞经常会遇到sign签名标识,若不知道sign的生成方式,只篡改参数的值无法修改sign的值,那么漏洞测试就很难进行下一步。本篇分享将围绕如何绕过小程序sign标识展开

计算地址实现内存免杀

免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。同时提出了one click来反沙箱的思路,阐述了一些混淆反编译的想法。

  • 3
  • 1
  • en0th
  • 发布于 2024-01-09 09:00:01
  • 阅读 ( 8404 )

某学校授权渗透测试评估

从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。若该篇文章存在错误恳请各位师傅们斧正;若您对该渗透流程有更好的建议或者不同的思路想法也烦请您不吝赐教。

  • 19
  • 13
  • hey
  • 发布于 2024-01-08 10:00:02
  • 阅读 ( 10491 )

记一次SQL注入绕过宝塔+云waf

话不多说,上干货

非常规环境下编辑器的一些Bypass思路

在一些非常规环境下编辑器不固定路径,往往漏洞在后台,为了完成渗透任务,如何出一些未授权的漏洞或者Bypass? 在一些众测项目、运营商项目、攻防比赛中,经常遇到内容管理系统,然而这样的web使用到eweb、ue等编辑器可能性很大,但常常做了一些优化,如二改、修改路径、做了策略限制,于是总结了一些Bypass

  • 10
  • 10
  • echoa
  • 发布于 2023-12-26 09:00:00
  • 阅读 ( 5803 )

记一次前端加解密到sql注入过waf的实战

记一次前端加解密到sql注入过waf的实战