微信小程序抓包及测试

本来只想写个抓包反编译过程,没想到大肠包小肠有意外收获

记一次密码重置到后台GetShell

1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...

  • 8
  • 4
  • C01D
  • 发布于 2023-10-11 09:00:01
  • 阅读 ( 3936 )

[攻防实战]外网突破

在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板...

Tomct-Valve内存马

简单介绍下Tomcat下Valve的实现,以及Valve内存马的原理以及实现

  • 0
  • 2
  • mechoy
  • 发布于 2023-09-19 09:00:00
  • 阅读 ( 3152 )

Tomct-WebSocket内存马

简单介绍下Tomcat下WebSocket的实现,以及WebSocket内存马的原理以及实现

  • 1
  • 2
  • mechoy
  • 发布于 2023-09-19 09:00:00
  • 阅读 ( 3134 )

windows-lsass转储篇

lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。通过lsass转储用户密码或者hash也算是渗透过程中必不可少的一步,这里学习一下原理以及记录下多种转储方法。

  • 0
  • 0
  • KKfine
  • 发布于 2023-09-18 09:00:00
  • 阅读 ( 3709 )

教育行业渗透打点

1、OA系统密码找回 找回密码 系统使用说明文档中发现登录账号 600030 密码找回,找回方式选择密保问题 问题选择出生地,密保问题答案填写高校所在地 即可修改密码 修改密码,即可以图文信息...

记一次抽丝剥茧式的渗透测试

网站的JS文件中通常会泄漏一些接口、URL、子域等信息,更有甚者会泄漏一些敏感信息,如OSS的AKSK等,我们利用泄漏的接口配合未授权访问,可以获取到更多的敏感信息,为后续渗透工作带来便利。本文以一次项目实战为基础展开。

【HVV回顾】小程序打点案例分享

刚结束某地HVV,小程序作为低成本易用的信息化系统,成为HVV新型重点突破对象。以下案例均来自于小程序,供大家学习。

  • 10
  • 9
  • 浪飒sec
  • 发布于 2023-08-31 09:00:00
  • 阅读 ( 7026 )

云上的ssrf利用

由于云厂商提供云服务均使用同一套网络边界和鉴权系统,且各云组件默认相互信任。此时一旦存在SSRF漏洞,此类边界将不复存在,攻击者可直接调用云厂商支持环境中的相应接口,因此SSRF漏洞在云环境中更具有危害性。以下文章围绕ssrf的云上利用展开。

记一次从xss到任意文件读取

xss一直是一种非常常见且具有威胁性的攻击方式。然而,除了可能导致用户受到恶意脚本的攻击外,xss在特定条件下还会造成ssrf和文件读取,本文主要讲述在一次漏洞挖掘过程中从xss到文件读取的过程,以及其造成的成因。

浅谈Jersey安全

Jersey是一个开源的RESTful Web服务框架,它实现了JAX-RS规范(JAX-RS是Java API for RESTful Web Services的简称,它是Java EE的一个规范,提供了一组用于创建RESTful Web服务的API。)中定义的API,并提供了许多额外的特性和工具来简化RESTful Web服务的开发。浅谈其中可能遇到的安全问题。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-08-08 09:00:00
  • 阅读 ( 3642 )

云主机秘钥泄露及利用

云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此篇文章围绕如何发现秘钥泄露、拿到秘钥后如何利用展开。

跨目录上传+任意文件读取rce记录

跨目录上传+任意文件读取rce记录 1.跨目录上传 对某系统进行测试时,发现有一处上传附件的功能,常规上传个文件试试 发现返回包返回了重命名后的文件名称和系统的绝对路径 继续看上传的文件...

edu-SQL注入案例分享

最近陪别人挖小程序,没有解包操作,就对单纯的数据包进行测试,发现SQL注入还是很多的,小程序开发对接口权限频和SQL繁出现问题,因此导致大量信息泄露,而且在大多数均在json接口中出现。

  • 12
  • 5
  • 浪飒sec
  • 发布于 2023-06-27 09:00:00
  • 阅读 ( 7518 )

记一次渗透中遇见的apk逆向 sign解码分析

在对某次渗透测试任务中,目标为一个apk,需要对其进行渗透测试,在使用抓包测试中发现存在sign的数据包防篡改,通过分析获取加密方法。

  • 2
  • 3
  • tiantang
  • 发布于 2023-06-02 09:00:00
  • 阅读 ( 6836 )

一洞百分-记一次意外的通杀之旅

前言 小白初入渗透,想获得一个教育SRC的漏洞证书,觉得某学院是比较好看的,而且只需要10rank,不是很多,对我这个小白很友好,因此就开始了本次的渗透之路(意外的收获了小通杀)。 目标搜集...

  • 23
  • 18
  • quanqi
  • 发布于 2023-05-22 09:27:24
  • 阅读 ( 9170 )

通过分析前端js引发的SQL注入fuzz绕过代码层面和waf层面的双重防御

从js入手,审计js找到接口到直接将管理员的用户名和密码写在了上面,发现还是弱口令,最后成功登录进去测试每个功能点发现存在SQL注入后进行fuzz绕过代码层面和waf层面的双重防御。

  • 3
  • 3
  • Johnson666
  • 发布于 2023-05-18 09:00:02
  • 阅读 ( 5172 )

Process Ghosting学习

记录一下学习Process Ghosting的过程,主要涉及到Process Ghosting的原理和代码实现过程。

  • 1
  • 0
  • ring3
  • 发布于 2023-03-13 09:00:02
  • 阅读 ( 4768 )

记一次edu实战

最近刚好想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC(呜呜呜),只能转向教育SRC,找点软柿子捏

  • 27
  • 27
  • J1ng
  • 发布于 2023-03-09 09:00:02
  • 阅读 ( 11870 )