记一次SQL注入绕过宝塔+云waf

话不多说,上干货

  • 16
  • 9
  • 陌离sg009
  • 发布于 2023-12-27 09:00:01
  • 阅读 ( 12512 )

【Web实战】记一次日志泄露到GetShell

在一次攻防演练中,遇到这么一个站点 该站点基于ThinkPHP框架开发,且存在日志泄露,故事就从这个日志泄露开始了 信息收集 1. 老话说的好,渗透的本质就是信息收集,而信息搜集整理为后续的情报...

  • 5
  • 9
  • C01D
  • 发布于 2023-11-07 09:00:01
  • 阅读 ( 9694 )

某CMS的RCE漏洞分析&思路扩展(新手学习)

Github上面一个开源的JAVA CMS系统( [Public CMS](https://github.com/sanluan/PublicCMS) ),该系统存在一处任意命令执行(漏洞现已修复),记录下该漏洞的分析过程以及遇到类似的CMS系统我们还可以从哪些点进行漏洞挖掘。

【HVV回顾】小程序打点案例分享

刚结束某地HVV,小程序作为低成本易用的信息化系统,成为HVV新型重点突破对象。以下案例均来自于小程序,供大家学习。

  • 12
  • 9
  • 浪飒sec
  • 发布于 2023-08-31 09:00:00
  • 阅读 ( 12598 )

小程序绕过sign签名思路

测试小程序的逻辑漏洞经常会遇到sign签名标识,若不知道sign的生成方式,只篡改参数的值无法修改sign的值,那么漏洞测试就很难进行下一步。本篇分享将围绕如何绕过小程序sign标识展开

【攻防演练】针对溯源反制的思考

为什么防守队也需要钓鱼与免杀呢?因为在红蓝对抗中,如果只通过溯源加分是有限的,想要通过“攻击IP”就获取到攻击者的姓名、电话、地址等信息是比较困难的。那如果在前期就做好反制措施,比如在网站根目录放置一个钓鱼文件(www.zip),那就需要涉及到钓鱼与免杀技术啦。

  • 12
  • 9
  • 和风
  • 发布于 2023-07-05 09:00:01
  • 阅读 ( 10566 )

【实战】记一次“Log4j勒索病毒”事件的应急响应

一次关于某医院“Log4j勒索病毒”事件的应急响应

  • 6
  • 9
  • F1ne
  • 发布于 2023-02-21 09:00:02
  • 阅读 ( 12478 )

实战 | 记一次曲折的钓鱼溯源反制

从最开始的一个Web弱口令,到日穿钓鱼服务器,中间也是几经波折,最后还是幸不辱命。

  • 10
  • 9
  • 小艾
  • 发布于 2022-06-27 09:43:51
  • 阅读 ( 9530 )

一次由Zimbra漏洞引发的钓鱼事件

攻击者疑似入侵了某公司Zimbra邮箱的管理员账户,通过该邮箱对国内重要政企机构发送钓鱼邮件。最终确定为攻击者使用Zimbra漏洞,XXE+SSRF进而getshell,获取服务器权限控制邮箱。

双记一次安服仔薅洞实战-前端JS的相爱相杀

哈喽everyone,我又双回来了,猴子点点的渗透测试工程师这次来分享一个关于前端JS渗透测试的实战教程,这一次也是干公司的项目,老样子还是一个登录框的渗透测试。前端JS通常会泄漏一些接口用于与后台服务器交互,时常会出现未授权或者越权等操作,这一次遇到一个很有意思的接口,下面进入正题吧

  • 17
  • 9
  • L1NG
  • 发布于 2022-04-02 11:17:26
  • 阅读 ( 12554 )

白话分析 fastjson<=1.2.24 TemplatesImpl调用链 rce

详细的介绍了fastjson<1.2.24版本中反序列化漏洞TemplatesImpl调用链,并对其展开分析调试,适合java安全初学者阅读

  • 2
  • 9
  • gaowei
  • 发布于 2022-01-17 09:42:31
  • 阅读 ( 11617 )

新型网络犯罪攻防技术研究

大家好,我是风起。本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 **数据** 这个概念。值得注意的是,这里的数据更多时候指的是:**代理身份**、**后台管理员身份**、**受害人信息**、**后台数据**、 **消费凭证** 等信息。总的来说,一切的数据提取都是为了更好的落实团伙人员的身份信息。

  • 4
  • 9
  • 风起
  • 发布于 2021-10-28 14:34:51
  • 阅读 ( 9482 )

记一次堆叠注入拿shell的总结

菜鸡第一次实战中碰到mssql的堆叠注入,大佬们轻喷。

  • 6
  • 9
  • 0r@nge
  • 发布于 2021-08-27 15:13:53
  • 阅读 ( 12490 )

红队快速高效挖掘.net系统漏洞技巧

在红队攻防对抗中,.NET 应用由于采用前端页面(ASPX/ASHX)与托管程序集(DLL)分层架构,这种编译形态具备高度可逆性,使得核心代码逻辑能够通过反编译工具几乎完整还原。利用这一特性,我们可以在获取 DLL 后快速还原源码,通过静态审计与动态调试高效定位 SQL 注入、命令执行、文件上传等高危漏洞。本文将结合漏洞sink点、通用绕过手段与实战案例拆解 .NET 体系下的漏洞挖掘思路,帮助师傅们在红队场景中实现真正的快速高效挖0day。

  • 13
  • 8
  • hyyrent
  • 发布于 2025-12-01 10:00:03
  • 阅读 ( 3677 )

一文带你看懂从脆弱资产收集到SRC通杀案例技术分享

这篇文章以开头从脆弱资产的视角带师傅们了解信息收集的思路和方法.同时这篇文章介绍了人社和中国科学院相关漏洞的收集方法和EDU平台的收录规则,以及语雀的公开知识库。后面以企业SRC的SQL排序注入和云安全Minio渗透测试给师傅们很详细的以真实案例来进行分享。

  • 21
  • 8
  • routing
  • 发布于 2025-11-12 10:00:00
  • 阅读 ( 4229 )

众测环境下被忽视的“水洞”攻击面

分享几个在众测中遇到过的"水洞"案例,本身众测开放时间就短并且要和大量师傅一同开始竞争,所以摸索出了一些简单的漏洞案例,忽略的功能点,隐藏的资产面,但是具体通过标准也是由厂商定夺,"水洞"危害字如其名,赏金也是符合"水"的标准50-300区间

【转载】某次内部行业渗透测试&攻防演练多个系统从资产打点到RCE漏洞

这次文章主要是开始给师傅们分享目标指定的资产如何进行信息收集以及收集到对应的资产,如何快速有效的进行一个打点操作,写的都是我自己的实战经验,欢迎师傅们来交流,有些地方写的不足,希望师傅们可以补充。

  • 21
  • 8
  • routing
  • 发布于 2025-10-20 10:02:45
  • 阅读 ( 4663 )

SRC挖掘之“捡”洞系列

在SRC挖掘中,当输入单引号,出现报错,会不会高兴的跳起来,然后打开sqlmap,level设到最高,以为自己竟然能捡到洞,运气真好,结果却是does not seem to be injectable。

  • 9
  • 8
  • _7
  • 发布于 2025-08-01 09:41:38
  • 阅读 ( 5328 )

转载|保姆级教程---前端加密的对抗(附带靶场)

​ JS加解密是目前黑盒渗透测试中非常大的痛点, 为了满足等保需求, 越来越多行业的内部系统使用了加密技术对HTTP的请求体加密, 增加签名, 时间戳, RequestId等防止进行数据包的抓包改包. 这篇文章就把网络上一些流行的JS逆向后进行数据包的抓包改包方式来个大汇总, 希望能够帮助到大家入门, 提高黑盒渗透的水平。 ​

  • 12
  • 8
  • lei_sec
  • 发布于 2024-09-05 10:00:00
  • 阅读 ( 8691 )

比较有意思的几个漏洞挖掘记录

漏洞挖掘分享

  • 12
  • 8
  • 红猪
  • 发布于 2024-08-30 09:00:01
  • 阅读 ( 7728 )