记一次某src挖掘

本文作者:Track - blueaurora,渗透思路往往不要太局限了。当我们对某一个登录框站点没有思路时,可以尝试找找是否存在一些说明手册,因为功能点繁多,面向大量的不同单位人群,可能会存在qq群等,好对一些用户问题进行处理,那么就可以通过谷歌语法,对网站名 + 群等关键字搜索,也可以直接在qq群搜索网站名称,或开发商名称进行查找,当你进入他们内部的群时,就可以获取很多敏感信息了,甚至可以直接向运维人员申请修改密码等操作。

Nginx后门集合

保姆级学习当前已知的Nginx后门

  • 1
  • 2
  • w1nk1
  • 发布于 2024-07-12 10:00:00
  • 阅读 ( 1311 )

硬件断点实现的HOOK与UNHOOK技术

介绍硬件断点patch实例和一种通过硬件断点实现的冷门的unhook手法

  • 1
  • 1
  • 起舞
  • 发布于 2024-06-25 10:19:37
  • 阅读 ( 866 )

基于未授权的渗透测试技巧总结

围绕未授权测试厂商的思路分享,话不多说,上干货

  • 27
  • 16
  • echoa
  • 发布于 2024-06-14 10:24:56
  • 阅读 ( 3696 )

怒绕三个WAF注入的小故事

天呢,不知道的以为我在注CIA。 发现漏洞 经典的字符串型盲注,无报错回显。注入单引号*1返回404或500(交替出现,无规律),注入单引号*2正常显示: 由于可能存在混淆情况(前几天就遇到一...

  • 7
  • 7
  • 阿斯特
  • 发布于 2024-06-13 09:00:02
  • 阅读 ( 1840 )

记一次离谱的内存马 GetShell

本文记录了一次在渗透测试中遇到了比较离谱的环境,而安全工具没有覆盖的情况下的处理思路和解决办法,经过一番挣扎和尝试后,最终绕过种种限制获取了 webshell。

  • 11
  • 22
  • su18
  • 发布于 2024-06-12 09:00:00
  • 阅读 ( 6778 )

在渗透的"幽灵模式"中开启"透视"外挂

针对请求响应均加密的web网站的渗透测试解决方案

shiro+fastjson整合利用

本文章讲解shiro和fastjson漏洞复现合集以及绕waf不出网利用 还带点sql绕安全狗

  • 7
  • 1
  • Locks_
  • 发布于 2024-05-15 10:00:02
  • 阅读 ( 2559 )

bc从注册到RCE

喜欢就好

  • 2
  • 8
  • 阿斯特
  • 发布于 2024-05-14 14:09:44
  • 阅读 ( 2643 )

记一次“安全扫描工具联动”自动化扫描漏洞流程

假如你在一次攻防演练或者渗透测试中有多个攻击测试目标,一个一个去手动测试是肯定不现实的,可以先借助安全扫描工具去“自动扫描测试目标站点”的薄弱漏洞的位置,为你后续的深入测试提供事半功倍的效果。

  • 7
  • 6
  • hqymaster
  • 发布于 2024-05-09 09:38:33
  • 阅读 ( 4293 )

死磕某小程序

死磕某小程序

  • 5
  • 7
  • xhys
  • 发布于 2024-05-08 14:13:23
  • 阅读 ( 4206 )

记一次微信小程序逆向

想到学校的小程序,然后看一看,第一次测小程序,师傅们勿喷

  • 8
  • 4
  • Toy_Maker
  • 发布于 2024-05-08 14:12:42
  • 阅读 ( 4004 )

记一次有源码的渗透测试

记一次有源码的渗透测试

  • 1
  • 0
  • Whoisa
  • 发布于 2024-04-28 10:00:00
  • 阅读 ( 4557 )

登录口的对抗

主要从常规操作,逻辑缺陷,网站框架,网站接口这几个方面进行了详细的介绍

  • 8
  • 4
  • online101
  • 发布于 2024-04-17 09:30:00
  • 阅读 ( 2844 )

某众测前端解密学习记录

某次大型金融公司众测,抓包发现都是加密数据,经过Jsrpc与autoDecoder学习调试后,最后也是成功还原数据包,挖掘出高危漏洞。分享经验,希望对大家有所帮助。

  • 12
  • 13
  • lei_sec
  • 发布于 2024-04-15 10:13:29
  • 阅读 ( 4594 )

支付类漏洞挖掘技巧总结

支付类逻辑漏洞在漏洞挖掘中是常常出现的问题之一。此类漏洞挖掘思路多,奖励高,是炙手可热的漏洞。此篇文章主要围绕挖掘支付逻辑漏洞时的一些思路分享。

实战 | 记某次逆向小程序解密及签名破解

这是之前做的一个项目,想着从小程序入手,当我打开burp抓到流量看到加密的数据包,以及sign签名参数的时候,我就知道接下来是一场硬仗要打了,看我如何一步步解密并破解签名,且听我娓娓道来。

  • 5
  • 3
  • 小艾
  • 发布于 2024-03-11 09:33:05
  • 阅读 ( 4038 )

JWT渗透姿势

JWT(JSON Web Token)是一种无状态认证机制,通过将用户身份和权限信息存储在令牌中,实现安全地在网络应用间传递信息。它具有跨域支持、扩展性和灵活性、安全性以及可扩展的验证方式等特点,成为现代应用开发中重要的认证和授权解决方案。

  • 16
  • 7
  • Yu9
  • 发布于 2024-02-23 09:32:30
  • 阅读 ( 8910 )

Jdbc Attack防护绕过浅析

对于Jdbc Attack,常见的防护主要是对拼接到jdbcUrl中的相关字段进行格式校验。浅析其中的绕过方式。

  • 1
  • 1
  • tkswifty
  • 发布于 2024-02-23 09:00:01
  • 阅读 ( 4388 )

如何入门游戏漏洞挖掘

大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。