渗透测试
【娱乐】看VA我从来不付费
# 看VA我从来不付费从“漏洞挖掘的逻辑”去绕过付费限制,免费观看“国产”、“高质”、“收费”的爱情动作片。## 前言(扯淡)最近,各类“爱情动作片网站”重现江湖,各类“诱导性”推广,本着“首席鉴(chui)黄(niu)举报师”的这个头衔,当然是选择一个一个点开截图然后举报咯。## 收费(WTF?)
Firefox插件 hackbar搬家到chrome 拒绝收费
大家都知道hackbar在谷歌插件里面是收费的,且网上也有相应的教程来破解它,但是使用后总是出现这样那样的问题导致插件不能继续正常使用,今天我无事就来玩玩它。第一步:我们先去把火狐里面那个免费使用的hackbar插件存放位置找出来(百度有火狐插件存放路径的文章)再去谷歌里把收费的hackbar插件存
记一次Xss打到BC站后台
起因大家好,我是Mason,是一个每天坚持在各种大佬之间摸鱼的硬核咸鱼一个无聊的夜晚,正打算做一些降低免疫力事情的我被拉入了一个QQ群聊,我踏马当时就傻了。 我尼玛这是啥玩意?对此表示奇怪的知识增加了登录微信扫描二维码看看这是个森马玩意奥~原来是一个博彩盘啊{:7_478:} 嘿嘿,搞菠菜害人没JJ
【CVE-2020-0688】的武器化与.net反序列化漏洞那些事
# CVE-2020-0688的武器化与.net反序列化漏洞那些事## 0x00 前言TL;DRCVE-2020-0688是Exchange一个由于默认加密密钥造成的反序列化漏洞,该漏洞存在于Exchange Control Panel(ecp)中,不涉及Exchange的工作逻辑,其本质上是一个`web漏洞`。鉴于国内对.net安全的讨论少之又少,对此借助这篇文章分析一下
某高校疫情系统渗透测试
## 0x01 信息收集:**服务:** 阿里云上**子域名:** app.xxx.xxx**框架:** Kohana v2.3.4二次开发(3.2.3之前记得有命令执行)**阿里云BanIP****疫情情况微信提交二维码:** **手动随意猜下目录,报错,得到版本号 (Kohana v2.3.4)**## 0x02 手动测试:**登录框测试了SQL注入,貌似没有:****测试XSS看源代码,ues
记一次从逻辑漏洞到内网一日游
之前无意间发现的一个漏洞今日份主角大概长这样,一通弱口令之后无果,点登陆之后看到有找回密码本来想先试试admin看他回显如何,然后就What?啥玩意?我验证问题都还没打呢,就直接重置了?并且右上角已经是"管理员"了?前台登上,那来找找后台,发现后台也成功登陆在后台翻了良久找到一处任意文件上
投稿文章:记一次打HTB靶机过程
# Bank-10.10.10.29Datetime:2019/12/29Author:Beauty致力于开新坑**涉及知识**DNS域传送Linux文件权限与属性之 SUID## 1.信息收集nmap常规跑```nmap -sC -sV 10.10.10.2922端口:openSSH Ubuntu53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系
投稿文章:深入浅出学习复现XXE
声明:文中所使用的环境均为内网环境,本文仅用于学习交流目的,严禁将本文中的技术用于违法犯罪目的。# 0x00 关于XXE## 0、XML是什么XXE(XML External Entity Injection)全称为 XML 外部实体注入,XXE的第二个字母 "X" 取自单词 "External" 的第二个字母,很好奇为什么不叫XEE(手动狗头)话不多说
CMD命令混淆浅析
0x00 简介混淆技术,已经有很长的历史了:包括恶意有效载荷的加密和字符串的混淆,到JavaScript混淆。命令行混淆不是一个新问题 - 只是混淆的目标(Windows命令处理器 cmd.exe)相对较新。命令行解释器是一个单独的软件程序,它可以在用户和操作系统之间提供直接的通讯。非图形命令行解释器用户界面提供
有道云笔记/印象笔记windows客户端代码执行&本地文件读取
几个月前的洞,已修复,遂发出,勿举报,怕被抓漏洞详情: 构造一个pdf,UF处是执行的地方,输入iexplore表示打开ie 在客户端上传就会触发: 打开cmd: 用到的pdf: 改/UF (iexplore)即可: /F(cmd)不用理会,这个是我测试的时候乱插的具体技术详情不说了,感兴趣的搜索关键字“pdf漏洞“”pdf脚本执