mysql mysql的报错内容比较多 网上也有比较多的 这里重复的就不多介绍了。一笔带过 溢出类 bigint 当超过mysql的整形的时候,就会导致溢出,mysql可能会将错误信息带出。这里user()是字母默认为0 取反以后+1可能就会导致异常。 报错特征 BIGINT UNSIGNED value is out of range in 不需要函数 ,直接让他报错出来 select%20(

前言 对于“近源渗透”这一术语,相信大家已经不再感到陌生。它涉及通过伪装、社会工程学等手段,实地侵入企业办公区域,利用内部潜在的攻击面——例如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等——获取关键信息,并以隐蔽的方式将评估结果带出并上报,以此揭示企业安全防护的漏洞。 在此,我们仅作为学习交流,提醒大家,近源渗透涉及相关法律规定,请务必谨慎行事! 我自己对HID ATTACK的启蒙非

.rsrc 段是PE文件中的一个特定部分,专门用来存储资源数据。这些资源通常包括图标、位图、字符串表、对话框、菜单、版本信息、字体等 具体的shellcode加载方式不在此探讨 在这使用传统的指针执行 WindowsAPI 需要用到如下API FindResource 获取指定资源的信息块的句柄 传给LoadResource以获取资源的句柄 LoadResource 获取资源的句柄 LockRes

0x1 前言 这次给师傅们分享下SRC漏洞挖掘中的在后台登录处可以进行测试的相关漏洞的一个汇总,也算是给刚入门src或者不太能挖src的师傅们一个小福利吧。然后下面会从我们常见的一个登录后台界面给师傅们分享下几个能进行测试的功能点,主要是给师傅们分享下有注册功能点的登录口和没有注册点的登录空的一个测试的不一样的手法。 0x2 登录口网站的漏洞挖掘 一、浅谈 这里呢主要是给师傅们分享就是没有注册功

前言 尝试对学校校园网登录框进行爆破,发现密码在前端被加密了 Burp抓包 抓包信息 DDDDD=2022***&upass=3d5c84b6fb1dc75987884f39c05b0e6a123456782&R1=0&R2=1&para=00&0MKKey=123456&v6ip= From表单提交上来的文本这些参数,DDDD是用户名,upa

拓扑图 网络拓扑结构如下: 设备名称 IP地址 WEB01 39.99.136.199 172.22.15.26 XR-WIN08 172.22.15.24 XR-0687 172.22.15.35 XR-DC01 172.22.15.13 XR-CA 172.22.15.48 外网打点 fscan扫端口 39.99.224.45:22 open 39.99

0x01 前言 DEFI APP会存在许多的前端限制,原因是一些项目常常会有多种多样的限制,然而DEFI APP有别于传统的JAVA后端语言,DAPP有自己独属于区块链特性,能够直接交互上链且上链后不可篡改特征也让DAPP上线前往往更加严格,在前端的限制有可能只是为了掩盖该项目合约的问题(项目合约可编译不公开代码,可进行白名单KYC认证) 因为我们也可以通过绕过前端来寻找该合约问

记某app使用autodecoder插件绕过加密数据包+重放防护 0x01、起因 某天大师傅dd我,帮忙看一眼某资产的app 下载下来看后,抓包,数据包加密了,并且存在sign+nonce+时间戳 虽然经常会去处理app的加密数据包,只会针对特定接口测试,手动生成sign去重放数据包 太懒了始终没整合进插件里自动替换测试过 趁这次机会精进一下autodecoder的插件使用 就是费脑子,一整个下

选择目标 进入补天,选择一个目标 信息收集 真实ip查找 使用 nslookup xxx.xxx.xxx 虽然只有一个ip回显,但是访问后发现,尝试使用https,发现也不行,因为还没有打算跑流量,所以先放下 使用fofa证书序列号查找功能发现ip 从这里进入 在详细信息里面找到序列号 拿百度的来说 去除冒号,将16进制转换为10进制 直接使用cert参数进行搜索,可以发现能够找到一

一、前因: 在对一次公司的一个麻将游戏APP进行渗透测试的时候发现,抓到HTTP请求的接口,但是反编译APK后发现没有在本身发现任何一个关于接口或者域名相关的关键字,对此感到了好奇。 于是直接解压后everything搜索了一下,发现域名关键词在global-metadata.dat文件中 二、global-metadata.dat是什么? global-metadata.dat是Unity游戏

前言:分享我常用的渗透方法,实战拿下一个证书站的经历,欢迎交流学习 一些废话: 一直不太想打证书站,因为有很多人盯着,总感觉漏洞早已经被挖掘完了,不会轮到我,但是真的很想要一个证书啊,于是试了一下,虽然困难重重,但最终还是挖到了一个高危,可以换证书了 渗透测试流程 信息收集 首先需要获得尽可能多的资产,不要硬刚,寻找可能存在漏洞的资产 域名收集 首先使用工具进行域名收集,这样可以在域名收集的过

0x1 前言 哈喽,师傅们! 这次给师傅们分享的是前段时间给某单位的一个众测项目,跟着几个大牛师傅一起做的项目,这次就给师傅们分享两个我自己挖的几个不敏感的漏洞,放上去给师傅们演示下,然后给师傅们分享下,让师傅们能够对短信轰炸/验证码可爆破/任意用户注册/spf邮件伪造漏洞有一个更加深刻的感触,然后也让师傅们感受下众测。 0x2 资产测绘 一、资产分配 首先众测之前都会先给我们发一个资产的汇总

选择目标 进入补天,选择一个目标 信息收集 ip 使用 nslookup xxx.xxx.com 只有一个ip回显,没有开dns 看一下开放端口,这里会检测速率封ip,所以能用代理池就用代理池 其中80和443直接不能访问: xxxx端口发现深信服 最后发现8080能够使用,用的是aspx 功能都不能正常使用,目录爆破也没有什么东西,放弃 尝试mssql爆破 使用week-pass

参考 https://www.trenchesofit.com/2022/01/16/burp-suite-custom-parameter-handler/ 技术:burpsuite Macro、custom-parameter-handler插件 简介 爆破登陆页面的时候存在uuid和验证码验证,一般来说使用burp自带的宏和验证码识别插件就可以解决问题,但是burp的宏对json格式的数据

docker逃逸 docker.sock挂载逃逸 基础知识 Docker Client 和 Docker Daemon Docker Client:这是用户通过命令行与 Docker 进行交互的工具(例如你输入的 docker run 命令)。它提供了一个用户界面来管理 Docker 容器和镜像。 Docker Daemon:后台运行的服务(进程),负责管理 Docker 容器的创建、运行
