【两万字原创长文】零基础入门Fastjson系列漏洞(提高篇1)

现在距离这篇文章的写作时间已经过去整整半年,该写写他的提高篇了。基础篇发布后,很多师傅在朋友圈发表了留言,有不少师傅提出了宝贵而真挚的建议,也有师傅(@Y1ngSec、@lenihaoa)指出我文章的不足,我在此再次表示诚挚的感谢。

  • 6
  • 4
  • W01fh4cker
  • 发布于 2024-06-26 09:00:01
  • 阅读 ( 5513 )

利用js挖掘漏洞

在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。

记一次某src挖掘

本文作者:Track - blueaurora,渗透思路往往不要太局限了。当我们对某一个登录框站点没有思路时,可以尝试找找是否存在一些说明手册,因为功能点繁多,面向大量的不同单位人群,可能会存在qq群等,好对一些用户问题进行处理,那么就可以通过谷歌语法,对网站名 + 群等关键字搜索,也可以直接在qq群搜索网站名称,或开发商名称进行查找,当你进入他们内部的群时,就可以获取很多敏感信息了,甚至可以直接向运维人员申请修改密码等操作。

  • 5
  • 7
  • n3ewlit
  • 发布于 2024-07-26 09:00:00
  • 阅读 ( 5415 )

Nginx后门集合

保姆级学习当前已知的Nginx后门

  • 1
  • 3
  • w1nk1
  • 发布于 2024-07-12 10:00:00
  • 阅读 ( 5400 )

Exchange邮服渗透技巧

在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。

  • 4
  • 7
  • 怜芩
  • 发布于 2024-08-22 10:01:31
  • 阅读 ( 5371 )

保姆级命令执行总结

详解命令执行绕过

  • 11
  • 6
  • Chu0
  • 发布于 2024-08-16 10:00:02
  • 阅读 ( 5135 )

比较有意思的几个漏洞挖掘记录

漏洞挖掘分享

  • 11
  • 8
  • 红猪
  • 发布于 2024-08-30 09:00:01
  • 阅读 ( 5085 )

记一次实战中信息收集溯源案例分享

在某次值守中,发现了一个攻击IP ,通过社工信息收集等思路与技巧,结合地图定位与各个渠道信息检索,逐步深入,直到溯源到攻击IP所属人的完整信息,内容详细完整值得一读。

  • 3
  • 4
  • chenwuwu
  • 发布于 2024-08-15 10:10:48
  • 阅读 ( 5042 )

一次edu的渗透测试记录

一次edu的渗透测试记录

  • 6
  • 4
  • 红猪
  • 发布于 2024-08-09 09:00:01
  • 阅读 ( 4952 )

内网渗透导出HASH

在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。 虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。

  • 1
  • 1
  • 怜芩
  • 发布于 2024-08-12 09:32:47
  • 阅读 ( 4865 )

渗透测试JS接口Fuzz场景研究

渗透测试中当页面功能点过少无处可测,或者攻防、SRC场景下开局一个登录框尝试弱口令,爆破、注入无果后针对JS接口寻找未授权信息泄露成为了得分关键,介绍尝试测试思路以及对参数Fuzz 手段

实战 | 微信小程序EDUSRC渗透漏洞复盘

这里给师傅们总结下我们在进行漏洞挖掘过程中需要注意的细节,比如我们在看到一个功能点多个数据包的时候,我们需要去挨个分析里面的数据包构造,进而分析数据包的走向,去了解数据包的一个业务逻辑,特别是微信小程序

  • 5
  • 10
  • routing
  • 发布于 2025-01-21 08:00:02
  • 阅读 ( 4816 )

记:一次经典教育系统后台漏洞打包!

记:一次经典教育系统后台漏洞打包!

  • 13
  • 14
  • xhys
  • 发布于 2024-09-02 09:00:02
  • 阅读 ( 4815 )

云函数利用&Profile混淆

独有一份的xx云函数利用教程和profile混淆技术认识

  • 3
  • 1
  • w1nk1
  • 发布于 2024-07-15 09:00:03
  • 阅读 ( 4800 )

资产收集常用工具以及思路总结

渗透测试中拿到目标资产后需要对目标资产进行资产整理再进行测试,目标资产形式可能是企业名称、域名信息等。此篇文章主要总结对目标资产收集的一些思路、渠道和工具等。

记一次绕过阿里云waf与某不知名waf的双waf上传getshell

本文记录了一次绕过阿里云waf与某不知名waf的双waf上传getshell

转载|保姆级教程---前端加密的对抗(附带靶场)

​ JS加解密是目前黑盒渗透测试中非常大的痛点, 为了满足等保需求, 越来越多行业的内部系统使用了加密技术对HTTP的请求体加密, 增加签名, 时间戳, RequestId等防止进行数据包的抓包改包. 这篇文章就把网络上一些流行的JS逆向后进行数据包的抓包改包方式来个大汇总, 希望能够帮助到大家入门, 提高黑盒渗透的水平。 ​

  • 11
  • 8
  • lei_sec
  • 发布于 2024-09-05 10:00:00
  • 阅读 ( 4569 )

记一次前端断点调试到管理员登陆

差点shell,可惜条件不允许。实战总是差点shell的火候,真是令人痛心呐痛心。 发现前端漏洞 This is a 靶标,出于保密原因我就不上图了,长得非常泛微。 一般看到这种一眼通用的系统我都会直接...

  • 5
  • 5
  • 阿斯特
  • 发布于 2024-08-07 09:00:00
  • 阅读 ( 4467 )

filter中发生的leak

师傅们在群里讨论出题的时候,发了一段没有返回的file_get_content出来,结果Goku师傅说可以利用侧信道来打,我寻思着咋打呢,于是去求学了,结果我倒是觉得不叫侧信道吧,我觉得只是通过filter的各种parsel来把flag或者信息leak出来。

  • 0
  • 1
  • 梦洛
  • 发布于 2024-08-02 09:00:00
  • 阅读 ( 4405 )

2024 RWCTF群晖 BC500摄像头RCE--未授权+栈溢出

此漏洞是来自于一场Real Word CTF比赛真实环境下看到的,这里拿来复现一下,此溢出点要想溢出到返回地址是不可能的,这里介绍下劫持结构体,在结构体里控制执行流,漏洞点在libjansson.so.4.7.0里的parse_object,在json解析key造成了栈溢出,通过构造能够达到远程rce

  • 2
  • 1
  • Azd
  • 发布于 2024-08-06 09:37:15
  • 阅读 ( 4390 )