mOon
-
记一次web应急
声明 本公众号发表的文章仅用于学习和交流,请勿用于非法途径,如果文章中涉及到侵权,请及时联系公众号进行删除。 0x00总结 攻击者获取Webshell途径 1.2022年4月7日 …
-
收入约8k的一次众测记录
7950约等于8k,收入约8k的一次众测记录 未授权漏洞 第一个漏洞点是未授权,常见的未授权漏洞发现思路之一是,在burp中将cookie清楚,看是否能够正常使用功能点, 当然,也…
-
WinRAR代码执行漏洞CVE-2023-38831复现【附poc】
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因…
-
Linux权限维持
1.隐藏踪迹 创建隐藏文件(ls不可见,ls -la可见): vim .shell.php 修改时间戳(文件时间): touch -r 老文件 shell.elf 文件锁定(赋予特…
-
【2023HW】|25-8.25( HVV红队复盘——总结)
文章目录 护网汇报–红队版 1.引言–包含成果,政策等。因这些是水字数的内容,我就不多写了 2.团队介绍护网红队团队划分示例 3.任务划分 4 技术内容 5.了解目标及蓝队 6…
-
冰蝎4.0流量魔改
0x00 前言 冰蝎v4.0开放了传输协议的自定义功能,使得流量魔改更为简单方便,本文以jsp脚本类型为例,提供一些冰蝎4流量魔改的方式 0x01传输协议分析 冰蝎4内置了如下几种…
-
记一次从代码审计到拿下内网edr的过程
0x01、前言 在某次授权红队行动中,客户给定目标外网资产很少 经过各种挖掘,各种尝试,久久没有结果,注意到某系统为通用系统。 于是开始了下面的故事。 0x02、寻找源码到gets…
-
利用js文件进行渗透
本文作者:eth10(贝塔安全实验室-核心成员) 当我们访问的站点只是一个简单的登录页面时,我们应充分利用涉及到的JavaScript脚本函数或文件。 0x01 node js站点…
-
渗透测试-小程序反编译渗透测试
0x01 工具准备 wxappUnpacker下载地址 https://github.com/xuedingmiaojun/wxappUnpacker 0x02 小程序包获取过…
-
实战|一次JS接口泄露引起的渗透测试
随 确定站点 如果首先通过前期的信息收集得到了站点目标 目标站点长这样,还是熟悉的登录框,此时我的思路是,爆破管理员的用户名和密码,但这里登录的方式很明显是通过手机号来登录的,也就…