某集团子域安全缺陷引发的全域沦陷

该文章叙述了某集团因为存在域信任后导致从内网攻破子域后再次接管父域的渗透过程;在文章最后也存在笔者立足于更高维度审视域控的想法,这也是笔者对于接管域控之后如何以业务拟态与角色继承为核心,将自身融入目标组织的日常运作逻辑,模拟用户在工作流程中对各类服务的真实访问路径,形成如同“水坑”式的精准攻击手法的思考。

  • 20
  • 17
  • hey
  • 发布于 2025-08-27 09:00:01
  • 阅读 ( 6116 )

记一次某大厂csrf漏洞通过蠕虫从低危到高危

本文记载了笔者src漏洞挖掘的经历,如何将一个简单的csrf提高至高危的程度

  • 28
  • 17
  • 7ech_N3rd
  • 发布于 2025-03-11 09:00:00
  • 阅读 ( 39198 )

从任意文件下载到getshell

从下载慢慢探索,总归还是有一点乐趣。

  • 8
  • 17
  • ZccAcc
  • 发布于 2025-01-10 10:00:00
  • 阅读 ( 6779 )

任意用户登录漏洞挖掘思路

任意用户登录漏洞以利用漏洞利用难度低、危害高、奖金高已经成为src/众测漏洞挖掘中的香饽饽,本文将分享一下众测/src中任意用户登录漏洞的挖掘思路。

免杀笔记之 aes 加 lazy_importer 加 shellcode 分离

今天写一篇静态免杀的文章

记一次登录框0-1渗透突破

记录一次公司渗透项目0-1 突破登录框案例,操作简单但思路足够细心连贯,无论是刚入门漏洞挖掘还是对于登录框无从下手的师傅都能有所启发,将我所做的每一步操作及为什么这样做的思路详细阐述

实战-SRC从入门到精通超详细分析

前言 最近也是在学挖src,也准备分析一下自己的挖掘过程思路。在平时的挖掘src过程中,百分之99都是遇见的是登录框,一般思路都是测弱口令啊,登录框测sql啊,熊猫头识别接口拼接测试未授权啊,...

  • 14
  • 16
  • Werqy3
  • 发布于 2025-10-14 09:00:02
  • 阅读 ( 4110 )

记一次实战小程序漏洞测试到严重漏洞

记录一次从小程序静态分析+动态调试获取到严重漏洞的过程

  • 16
  • 16
  • 律师
  • 发布于 2024-10-31 09:00:01
  • 阅读 ( 10200 )

教育行业渗透打点

1、OA系统密码找回 找回密码 系统使用说明文档中发现登录账号 600030 密码找回,找回方式选择密保问题 问题选择出生地,密保问题答案填写高校所在地 即可修改密码 修改密码,即可以图文信息...

【溯源反制】自搭建蜜罐到反制攻击队

本篇文章结合之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流

  • 18
  • 16
  • hyyrent
  • 发布于 2023-09-01 09:00:02
  • 阅读 ( 14754 )

溯源实例-从OA到某信源RCE攻击

2021年国Hvv真实溯源过程,在流量设备告警能力弱的情况下,重人工介入分析整个过程总结,回顾当时整个溯源过程和0day的捕获过程,尝试把当时的心境和技术上的思考点梳理出来,给大家参考,批评。

  • 24
  • 16
  • Alivin
  • 发布于 2022-07-21 09:25:09
  • 阅读 ( 19858 )

浅谈Webpack导致的一些问题

webpack的打包方便了我们,却也因为他的特性,使网站也存在了一些安全问题......

  • 17
  • 16
  • TUANOAN
  • 发布于 2022-07-13 09:52:50
  • 阅读 ( 19489 )

一次奇妙的降价支付逻辑漏洞挖掘之旅

字字经典,本文以上帝视角,带你洞察整个主流支付功能背后的逻辑,之后再轻挥衣袖,实现降价支付!

记:一次经典教育系统后台漏洞打包!

记:一次经典教育系统后台漏洞打包!

  • 14
  • 15
  • xhys
  • 发布于 2024-09-02 09:00:02
  • 阅读 ( 8077 )

某学校授权渗透测试评估

从今年的五月份正式接触渗透实战到现在我依旧觉得攻防的本质仍是信息收集并且自身的知识面决定了攻击面。若该篇文章存在错误恳请各位师傅们斧正;若您对该渗透流程有更好的建议或者不同的思路想法也烦请您不吝赐教。

  • 19
  • 15
  • hey
  • 发布于 2024-01-08 10:00:02
  • 阅读 ( 15580 )

记一次HW样本分析

HW中遇到的样本

  • 4
  • 15
  • 鹿柴
  • 发布于 2023-09-05 09:00:00
  • 阅读 ( 14978 )

一次针对安全人员免杀工具的投毒事件分析

一次针对安全人员免杀工具的投毒事件分析

记一次 bypass 前端验证 + 后端缺陷

有人找到我,搞攻防请求支援,当然这种请求那当然要逝世呀

  • 11
  • 15
  • yier
  • 发布于 2021-06-23 15:18:48
  • 阅读 ( 14924 )

SRC 视角下:渗透测试中的逻辑漏洞思路博弈

最近挖到的中高危漏洞,既没靠 `0day` 这种 "王炸",也没搞复杂利用链 "炫技",纯靠瞪大眼睛当 "人肉扫描器",连标点符号都不放过地逐行比对参数和响应。直到某个昏昏欲睡的下午,随手改了个藏在 `JSON` 数据深处的小参数,系统突然像短路反馈了全新的信息,反常的响应直接暴露未授权访问的 "马脚"。当时激动得差点把咖啡泼到键盘上,看着满地咖啡渍才顿悟 —— 原来倒掉的咖啡,比直接喝咖啡提神一百倍

若依(RuoYi)框架漏洞战争手册

当你在用若依时,黑客已经在用Shiro默认密钥弹你的Shell;当你还在纠结分页查询,攻击者已通过SQL注入接管数据库;而你以为安全的定时任务,不过是他们拿捏服务器的玩具。这份手册,带你用渗透的视角,解剖若依的每一处致命弱点——因为真正的安全,始于知晓如何毁灭它。

  • 26
  • 14
  • Locks_
  • 发布于 2025-05-07 09:00:00
  • 阅读 ( 36478 )