漏洞挖掘-业务响应状态码攻击面新思路

挖掘了几个有意思的逻辑漏洞,均与响应状态相关,功能点关键的请求包执行完成,但是后端并没有返回有效的校验字段,如 openid token 等可猜测后端验证并不严格,引出响应状态码思考...文章为笔记复制故无社区水印,欢迎转载 但请标明社区原创地址

攻防渗透集锦JS泄露突破多个后台

记录近期渗透项目及护网攻防利用JS泄露突破后台案例,Nday扫的没有大佬快,0day没有大佬储备多,何不研究一下前后端分离网站下渗透突破思路呢,文章为笔记复制故无社区水印,欢迎转载 但请标明社区原创地址

记一次组合拳之SPEL

感觉整个渗透过程特别有意思,从扫描到 heapdump 泄露,到得敏感信息的泄露,再到观察请求包,思考参数表达的意思,为什么是这样的,从而发现隐藏的表达式注入点,到 getshell

Windows系统调用免杀的过去和未来

本文将介绍Windows系统调用在免杀对抗中需要解决的问题以及各个免杀的系统调用项目是如何解决这些问题的,通过本文的学习能让大家更加深入地了解Windows系统调用的过程并了解运用系统调用去规避AV/EDR的检测的一些技巧。

  • 3
  • 3
  • r0leG3n7
  • 发布于 2025-09-05 09:00:00
  • 阅读 ( 1070 )

【补天白帽黑客城市沙龙-杭州站】基于“幽灵协议”下的内存马构建

在当前的攻防实战中,传统的内存马查杀技术正日益完善,促使我们从开发者视角深入探索更隐蔽、更底层的内存马形态。我基于对TCP/IP协议的精细化理解,实现了一套全新的WebShell工具Demo。这个工具不再依赖常见的HTTP层封装,而是直接在TCP底层进行自定义字节流构建与解析,从而实现更高级别的隐蔽通信。

【补天白帽黑客城市沙龙-杭州站】.NET反序列化漏洞全链路攻防

议题从攻防角度出发,剖析.NET常见高危反序列化组件,结合实战案例,深入解析JavaScriptSerializer的特殊漏洞触发机制,从上传恶意DLL到加载混合程序集的完整利用链,同时针对定制化WAF展示代码层面的绕过方法,系统呈现.NET反序列化漏洞的攻防全链路。

SRC挖掘之“捡”洞系列

在SRC挖掘中,当输入单引号,出现报错,会不会高兴的跳起来,然后打开sqlmap,level设到最高,以为自己竟然能捡到洞,运气真好,结果却是does not seem to be injectable。

  • 7
  • 6
  • _7
  • 发布于 2025-08-01 09:41:38
  • 阅读 ( 3362 )

【转载】企业SRC支付漏洞&EDUSRC&众测挖掘思路技巧操作分享

案例的描述蛮详细的,师傅们可以多看看,或者直接上网找下对应的资料,漏洞报告文档之类的看看,还是对于我们后期的一个学习还行有帮助的!

  • 5
  • 7
  • routing
  • 发布于 2025-07-18 09:00:01
  • 阅读 ( 3428 )

JsRpc+Yakit热加载解决请求响应体加解密问题

引言 继上一期(传送门:https://forum.butian.net/share/4452 )我们探讨了如何利用 JsRpc 与 Yakit 热加载技术,实现对加密请求的明文编辑与自动发包后,本期我们将焦点转向一个更为复杂的场...

  • 3
  • 5
  • all
  • 发布于 2025-07-14 14:03:52
  • 阅读 ( 3626 )

JsRpc+Yakit热加载实现明文编辑加密发包

引言 在渗透测试过程中,常常会遇到前端对请求数据进行加密的情况,增加了分析与利用的难度。传统方法通常依赖于 JavaScript 逆向工程,不仅可能需要搭建复杂的运行环境,即使完整提取了加密代...

  • 4
  • 5
  • all
  • 发布于 2025-07-14 14:03:47
  • 阅读 ( 3276 )

fastjson1.2.80 in Springtboot实网利用记录

最近少有的一次顺利的RCE,虽有波折,但最终还是拿到了

  • 4
  • 3
  • ZccAcc
  • 发布于 2025-07-11 09:00:00
  • 阅读 ( 4878 )

这个SQL注入有点东西

最近遇到了几个比较有意思的SQL注入,跟各位师傅们分享一下思路和注入方式。

SRC 视角下:渗透测试中的逻辑漏洞思路博弈

最近挖到的中高危漏洞,既没靠 `0day` 这种 "王炸",也没搞复杂利用链 "炫技",纯靠瞪大眼睛当 "人肉扫描器",连标点符号都不放过地逐行比对参数和响应。直到某个昏昏欲睡的下午,随手改了个藏在 `JSON` 数据深处的小参数,系统突然像短路反馈了全新的信息,反常的响应直接暴露未授权访问的 "马脚"。当时激动得差点把咖啡泼到键盘上,看着满地咖啡渍才顿悟 —— 原来倒掉的咖啡,比直接喝咖啡提神一百倍

渗透测试|某单位从敏感三要素泄露到接管管理员的漏洞挖掘之旅

这次的渗透测试范围特别广,包含整个市里面的好多政企单位和学校,资产多,测试起来也就比较简单。下面简单给师傅们分享下一些渗透测试上面的漏洞复盘,给新手师傅们,特别是没有参加过渗透测试的师傅们给点经验。

  • 20
  • 7
  • routing
  • 发布于 2025-06-18 09:37:14
  • 阅读 ( 4198 )

攻防演练技巧|分享最近一次攻防演练RTSP奇特之旅

师傅们在攻防演练中,可以看看这篇文章,打视频监控系统拿权限分,下面就来介绍下这个RTSP漏洞。

  • 0
  • 0
  • routing
  • 发布于 2025-06-12 09:00:00
  • 阅读 ( 3024 )

记一次帮丈母娘破解APP,满满的全是思路

事情是这样的,家里人从网上买了一个定位器,买之前也没问客服,结果到手之后一看竟然要收费才能使用,由于本来没多少钱后续就没退,然后我听了之后来了兴致,我想着能不能有什么漏洞能白嫖,于是有了本文,虽然最后解决也不难,不过我觉得最重要是满满的全是思路。

CNVD证书挖掘(两小时极速版)

急急急急急急急急急急急急急急急急急急急急急急急急急急急急急急

  • 4
  • 6
  • 阿斯特
  • 发布于 2025-05-15 09:50:34
  • 阅读 ( 4046 )

Cobalt Strike特征消除第三篇:通过UDRL学习RDI

本文将介绍Cobalt Strike(下文简称CS)的UDRL(User Defined Reflective Loader,即用户自定义反射加载器)的RDI(Reflective Dll Inject,即反射dll注入)的实现。CS的UDRL是前置式的RDI,本文主要包括反射dll加载器的代码实现和反射dll的代码实现两大部分,我会尽量以相似且精简的代码去告诉大家CS的UDRL是怎么工作的和它的代码是怎么实现的。

  • 4
  • 3
  • r0leG3n7
  • 发布于 2025-05-15 09:50:19
  • 阅读 ( 3187 )

突破浅层测试桎梏:多维度漏洞挖掘突破与实践探索

刚入门漏洞挖掘的新手常陷入浅层测试困境,仅验证基础功能点。本文整合了其他优秀师傅分享的思路与笔者实践经验,萃取其中精华,旨在拓宽读者挖掘视角。这些分散的优质思路此前缺乏系统归纳 我将一部分优化思路汇总,期望实现思路价值的叠加效应。

浅谈常见edu漏洞,逻辑漏洞➡越权➡接管➡getshell,小白如何快速找准漏洞

之前闲来无事承接了一个高校的渗透测试,测试过程中没有什么复杂的漏洞,是一些基础的edu常见漏洞,适合基础学习,于是整理一下和师傅们分享。