记一次绕过waf的文件上传

在某次渗透测试中,发现了一个通用上传的点,但经过测试发现,该网站存在waf,但是最终绕过waf,成功拿到shell

【Web实战】钓鱼手法及木马免杀技巧

钓鱼是攻防对抗中一种常用的手段,攻击者通常伪装成可信任的实体,例如合法的机构、公司或个人,以引诱受害者揭示敏感信息或执行恶意操作,能快速地撕破目标的伤口,快速进内网进行刷分,投递木马同时需要考虑逃避杀毒软件检测,本篇文章将围绕一些常见的钓鱼手法和木马免杀对抗展开

  • 17
  • 8
  • hyyrent
  • 发布于 2023-11-15 09:00:02
  • 阅读 ( 15098 )

利用第三方平台快速发现漏洞

在挖SRC漏洞时,我们通常会从信息收集开始,挖掘企业主域名、子域名、端口扫描、网站爬虫等一系列操作,做完这些操作之后,你会发现花费了大量的时间和精力,那么有没有什么办法,快速发现目标相关带参数的链接,直接开始漏洞扫描呢?

实战阿里云OSS云攻防

现在,云服务器逐渐进入人们的视野,越来越受欢迎,由于云服务器易管理,操作性强,安全程度高,很多大型厂商都选择将资产部署在云服务上,但随之也出现了一些安全问题,接下来将介绍五个案例,由于以下的案例大多都是真实案例,所以打码会打得严重些。

  • 17
  • 8
  • Honeypot
  • 发布于 2022-06-07 09:38:55
  • 阅读 ( 15678 )

挖掘0day打进不同学校

#写在前面 下文的所有漏洞都是需要有学校统一门户的账号和密码的情况下才能挖掘出来的,不过我也有挖到个别特殊的学校个例,可以直接未授权访问那些目录页面造成危害。挖掘的案例均已提交至漏...

  • 3
  • 8
  • Johnson666
  • 发布于 2021-08-13 10:02:21
  • 阅读 ( 12884 )

如何入门游戏漏洞挖掘

大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。

密码重置漏洞挖掘指南:从原理到实战的完整路径

密码重置功能是Web应用中最常见也最核心的环节之一,它直接关系到用户账户的安全。正因为其普遍性和高敏感性,一个细微的逻辑缺陷都可能导致整个账户体系的沦陷。密码重置漏洞核心思路为:站在攻击者的角度,尝试劫持任意用户的密码重置流程。

【转载】手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。最后再分享一个企业SRC实战案例。

  • 19
  • 7
  • routing
  • 发布于 2025-09-17 09:00:00
  • 阅读 ( 7970 )

文件读取漏洞实战利用

实战场景下的两个任意文件读取漏洞利用。

  • 3
  • 7
  • subjcw
  • 发布于 2024-12-31 10:00:02
  • 阅读 ( 8622 )

记一次某src挖掘

本文作者:Track - blueaurora,渗透思路往往不要太局限了。当我们对某一个登录框站点没有思路时,可以尝试找找是否存在一些说明手册,因为功能点繁多,面向大量的不同单位人群,可能会存在qq群等,好对一些用户问题进行处理,那么就可以通过谷歌语法,对网站名 + 群等关键字搜索,也可以直接在qq群搜索网站名称,或开发商名称进行查找,当你进入他们内部的群时,就可以获取很多敏感信息了,甚至可以直接向运维人员申请修改密码等操作。

  • 7
  • 7
  • n3ewlit
  • 发布于 2024-07-26 09:00:00
  • 阅读 ( 8682 )

云上的ssrf利用

由于云厂商提供云服务均使用同一套网络边界和鉴权系统,且各云组件默认相互信任。此时一旦存在SSRF漏洞,此类边界将不复存在,攻击者可直接调用云厂商支持环境中的相应接口,因此SSRF漏洞在云环境中更具有危害性。以下文章围绕ssrf的云上利用展开。

记一次C/S架构客户端配置文件泄露导致的内网沦陷

记一次C/S架构客户端配置文件泄露导致的内网沦陷

  • 6
  • 7
  • LiAoRJ
  • 发布于 2022-09-23 09:20:10
  • 阅读 ( 13675 )

无线渗透|Wi-Fi渗透思路

对于WPA2 WPA3的一些渗透思路

红队域渗透技术:委派攻击汇总(全)

本文综合了目前网络上绝大部分的委派攻击方法,包括非约束性委派、约束性委派和基于资源的约束性委派三种,文中给出了详细的攻击思路、攻击命令和工具下载链接,读者可以自行搭建域环境进行复现测试,第五章中给出委派攻击的防范措施和一种绕过手段。最后,笔者才疏学浅有错误望指出~

  • 18
  • 7
  • xigua
  • 发布于 2022-05-27 09:42:27
  • 阅读 ( 30540 )

缘起XSS之与某WAF的恩爱情仇

# 缘起XSS之与腾讯T-SEC WAF的恩爱情仇 ## 0x0 前言   在现在waf遍地的时代,在挖掘SRC的时候XSS类型的漏洞不免都得绕一番。不得不感叹,近几年的waf发展是越来越快了...

  • 6
  • 7
  • xq17
  • 发布于 2021-07-29 14:49:13
  • 阅读 ( 11184 )

实战挖洞技巧-记一次由任意注册引发的严重信息泄露案例

### 一、前言 某天闲来无事上号fofa跑了一波站点,凭着我敏锐(并不)的直觉随手点进一个站点开始硬莽。本文打码较严,师傅们海涵。 ### 二、漏洞挖掘过程 开局先是这么一个登录框,那么看到...

  • 5
  • 7
  • 长相安
  • 发布于 2021-05-06 11:06:40
  • 阅读 ( 9806 )

从对抗到出洞:某金融APP 实战渗透与 Frida 反检测绕过(Rpc + Flask + AutoDecoder)

当抓包只剩密文、对抗又被检测,渗透是否就此停滞不前?本文跟着笔者在一次授权的金融类渗透项目中,如何使用rpc+frida+flask+autodecoder,一步步剥离算法,还原明文,最终产出漏洞。

  • 9
  • 6
  • sola
  • 发布于 2025-10-15 09:00:00
  • 阅读 ( 7947 )

CNVD证书挖掘(两小时极速版)

急急急急急急急急急急急急急急急急急急急急急急急急急急急急急急

  • 6
  • 6
  • 阿斯特
  • 发布于 2025-05-15 09:50:34
  • 阅读 ( 6816 )

利用js挖掘漏洞

在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。

从零学习AWD比赛指导手册

这是一本能让你从零开始学习AWD并深入AWD的手册

  • 13
  • 6
  • 曾哥
  • 发布于 2023-11-14 10:00:00
  • 阅读 ( 14056 )