0x01 前言: 一句话好做,但是过了马子还得过狗。 0x02 思路分析: 思路还是很好分析的,毕竟2019年了,站在巨人的肩膀上,前面有那么多大佬前赴后继的研究。 类 语法特性 回调函数 以下文章将会从三个点来进行分析与实践。 0x03 实验: 0x01 类: 上图中可以得出,在assert函数中不能够使用类,所以思路一被pass掉了. 0x02 函数: 函数这条路也走不通,oo,只剩下
本文是一篇翻译文章,原链接为:https://captmeelo.com/bugbounty/2019/09/02/asset-enumeration.html 介绍 当我对一个很大范围的资产做漏洞赏金活动时(例如,CIDR,子域名,一个公司的所有资产等)。我一直对搜集信息以扩大我的供给面这件事很有压力。就像是一个更大的资产范围=一个更大攻击面=更多机会利用漏洞。但是增大供给面这件事本身对我来说就
写在之前 两个月前遇到多位老哥在骂,qq空间的链接一点就转发了一个封面为色情图片,内容为菠菜站的链接.我就好奇这难道是qq空间的XSS蠕虫? 好奇之下,抓了个包分析.发现这是个有趣的攻击链,至少我没见过这种攻击方式.由一系列漏洞组成. 中间一段时间忘了这事,前两天翻到给微博src提交的漏洞被打回. 最后一部分转发的截图和代码忘了保留,见谅. update:在写这篇文章之前没有看过该案例分析,如有
要分享这篇Writeup是作者在一次私人赏金项目上发现的,目标网站存在不安全的访问控制措施,可以利用其导致路径遍历(Path Traversal) +任意文件上传,以本地文件包含(LFI)方式,实现远程代码执行(RCE)。此处渗透测试测试是一次非常经典的的LFI+任意文件上传操作。考虑到站点隐私的问题,部分图片会做打码处理。 路径遍历(Path Traversal) 目标站点上有一个名为/se/v
0x00 前言 最近,一次授权的渗透测试项目意外的撞出了(CVE-2018-14418)新的火花,在这里分享给大家,同时简单记录一下自己的渗透测试过程,一些敏感信息已打码,相关漏洞已报送厂商修复。 0x01 Msvod Cms SQL注入漏洞原始 详解 漏洞ID 1226187 漏洞类型 SQL注入 发布时间 2018-07-20 更新时间 2018-07-23 CVE编号 CVE
最近在逛GayHub时,偶然发现了《使用C#编写自定义后门负载》这个项目,简单分享一下对这个项目的复现过程与程序免杀效果测试。 有兴趣的师傅可以去看看这个项目,个人觉得还是很有收获的。 项目地址 https://github.com/mvelazc0/defcon27_csharp_workshop 测试环境 win10 Windows defender win7 360 电脑管家 # 测试
原文地址: https://blog.cobaltstrike.com/2019/08/21/cobalt-strikes-process-injection-the-details/ 0x01 前言 在Cobalt Strike 3.14这个版本的更新中我注意到了一些进程注入方面有了新的功能变化,深得我心。 所以决定写一下我对进程注入的看法,并分享一些关于Cobalt Strike实现进程注
说在前面 本文针对人群:很多朋友们接触安全都是通过书籍;网上流传的PDF;亦或是通过论坛里的文章,但可能经过了这样一段时间的学习,了解了一些常见漏洞的原理之后,对于漏洞挖掘还不是很清楚,甚至不明白如何下手... 可能你通过 sql-labs 初步掌握了sql注入,亦或是你通过 upload-labs 初步掌握了文件上传,或者你通过 DVWA 的学习初步掌握了其他一些常见漏洞。 但是他们都有一个弊端
翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html 0x07 日志/计数器/窗口 事件日志 Cobalt Strike的运算符和脚本均将全局事件传递给共享事件日志,AgScripts也可以会对这些日志进行操作。 事件日志事件均以event_开头,使用event_notify可列出全局通知: on event_
CobaltStrike插件开发官方指南 Part3 翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html 0x05 Beacon Beacon是Cobalt Strike后渗透的重要功能。 本章中将探讨如何使用agscript自动执行Beacon的一些功能。 元数据处理 Cobalt Strike给每个Beac
0x00 前言 最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始··· 0x01 弱口令 对目标ip进行端口扫描,开放端口为80,445,1433,3389 访问80端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果 使用nmap脚本对445端口进行扫描,看是否存在ms17010等漏洞,无果 使用超级弱口令工具爆破1433,爆破成功,账号密码:sa
TL;DR 你们好, XSS(Cross Site Scripting)攻击实际上是我们在漏洞发掘过程中最常见的错误之一。然而不常见的是我们很少报告它。大多数Bug Bounty应用通过特定POC来对最坏情况影响进行证明以便评估问题的严重性。 例如,电子商务网站不会考虑CSRF漏洞,因为这可能会导致项目被添加到受害者购物车中,与CSRF漏洞同等严重的是,这可能会迫使用户更改其电子邮件或删除帐户。
最近在做项目的时候,连续遇到两个项目都存在outh验证功能,且最终都因重定向会导致账号凭证泄漏,从而导致账户劫持。遂打算写下自己在先知的第一篇文章,希望和大家一起交流学习。 关于账户劫持的知识,大家可以从先知的其他帖子获取姿势呦。 为了安全起见,url已经二次编辑过。 项目1 此项目是在主站登陆时会使用微信扫码登陆,属于微信端outh。 功能逻辑:点击登陆 - 跳转到扫码页面 - 扫码 - 请求o