mOon

  • 记一次web应急

    声明 本公众号发表的文章仅用于学习和交流,请勿用于非法途径,如果文章中涉及到侵权,请及时联系公众号进行删除。 0x00总结 攻击者获取Webshell途径 1.2022年4月7日 …

    2023年9月7日
  • 收入约8k的一次众测记录

    7950约等于8k,收入约8k的一次众测记录 未授权漏洞 第一个漏洞点是未授权,常见的未授权漏洞发现思路之一是,在burp中将cookie清楚,看是否能够正常使用功能点, 当然,也…

    2023年9月7日
  • WinRAR代码执行漏洞CVE-2023-38831复现【附poc】

    声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因…

    2023年8月26日
  • Linux权限维持

    1.隐藏踪迹 创建隐藏文件(ls不可见,ls -la可见): vim .shell.php 修改时间戳(文件时间): touch -r 老文件 shell.elf 文件锁定(赋予特…

    2023年8月25日
  • 【2023HW】|25-8.25( HVV红队复盘——总结)

    文章目录 护网汇报–红队版 1.引言–包含成果,政策等。因这些是水字数的内容,我就不多写了 2.团队介绍护网红队团队划分示例 3.任务划分 4 技术内容 5.了解目标及蓝队 6…

    2023年8月25日
  • 冰蝎4.0流量魔改

    0x00 前言 冰蝎v4.0开放了传输协议的自定义功能,使得流量魔改更为简单方便,本文以jsp脚本类型为例,提供一些冰蝎4流量魔改的方式 0x01传输协议分析 冰蝎4内置了如下几种…

    2023年8月21日
  • 记一次从代码审计到拿下内网edr的过程

    0x01、前言 在某次授权红队行动中,客户给定目标外网资产很少 经过各种挖掘,各种尝试,久久没有结果,注意到某系统为通用系统。 于是开始了下面的故事。 0x02、寻找源码到gets…

    2023年8月20日
  • 利用js文件进行渗透

    本文作者:eth10(贝塔安全实验室-核心成员) 当我们访问的站点只是一个简单的登录页面时,我们应充分利用涉及到的JavaScript脚本函数或文件。 0x01 node js站点…

    2023年8月20日
  • 渗透测试-小程序反编译渗透测试

      0x01 工具准备 wxappUnpacker下载地址 https://github.com/xuedingmiaojun/wxappUnpacker 0x02 小程序包获取过…

    2023年8月20日
  • 实战|一次JS接口泄露引起的渗透测试

    随 确定站点 如果首先通过前期的信息收集得到了站点目标 目标站点长这样,还是熟悉的登录框,此时我的思路是,爆破管理员的用户名和密码,但这里登录的方式很明显是通过手机号来登录的,也就…

    2023年8月20日

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息