点击上方“蓝字”,关注更多精彩第三方软件的漏洞之前也发过一些,以后会总结一下。它们有时候可以在内网渗透中达到意想不到的效果。仔细想想,在办公区,就算是程序员,都不一定会及时更新相关软件,同时他们过度依...
APP简单逆向到getshell
前言某APP渗透测试,主页就一个登录框,登录框认证调用的公司门户站的SSO单点登录,再加上长亭的waf,几乎牢不可破,常规手法都有尝试,没有什么突破点。脱壳逆向jadx一把梭,看看有没有什么敏感信息泄...
干货|某CMS漏洞总结
文章首发于:先知社区https://xz.aliyun.com/t/114571.漏洞的顺序按版本号排,从低版本到高版本2.关于迅睿CMS的版本切换,可以通过以下方式,后面每个漏洞不再赘述:1.安装并...
蚁剑webshell动态加密连接分析
0x001 前言 蚁剑采用了Electron打包作为外壳,ES6 ,dhtmlx,Nodejs 作为前端代码编写语言,搭配Babel&&Webpack进行组件化构建编译,外加iconv...
实战 | 记一次某次攻防演练种的分析溯源
在某次攻防演练信息收集的过程中,偶然发现伪装Github信息泄漏进而钓鱼红队人员的后门。下面展开有趣的分析溯源过程。0x01 信息收集GIthub信息泄漏根据甲方信息进行常规的Github敏感信息收集...
实战|一次绕过waf的任意文件上传
扫码领资料获渗透教程免费&进群随对自己学校进行的一次渗透测试,由于深信服过于变态,而且拦截会直接封ip,整个过程有点曲折期间进行了后缀名绕过,jspx命名空间绕过、获取网站根目录、base64...
Python在线编程导致命令执行(二)
之前的案例 《某Python学习网站在线编码导致命令执行》 漏洞修复后再次绕过的两种方法。测试仍以黑名单形式过滤关键字。且只过滤用户输入,并未影响到运行时。思路:这种过滤使用混淆(字符拼接、编码等)即...
XX中得Cobaltstrike隐藏IP+无脑免杀
特别声明网站发布的靶场项目中涉及的任何脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。本文内靶场所有资源文件,禁止任何公众号、自媒体进行任何...
【知识回顾】为什么一段脚本语言能够控制Web服务器?
0x00 前言有个同学向我提问,为什么使用蚁剑能够对 Web服务器进行一个控制呢?这个问题很基础啊,但对于一个初学者来说,还是有必要对他进行一个解释的。这个问题,说白了,就是了解 WebShell 的...
vulnhub之Corrosion2的实践
今天实践的是vulnhub的Corrosion2镜像,下载地址,https://download.vulnhub.com/corrosion/Corrosion2.ova,用workstation导入...
从某电商钓鱼事件探索黑客一站式服务
安全团队整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。黑客攻击手段包括但不限于钓鱼邮件、漏洞利用、挖矿病毒、勒索...
Phpshell Bypass Safedog
首先我们安全狗运行正常,注入被拦截正常webshell被拦截现在来对webshell变个身,给他加个function函数即可绕过。(php的function介绍可以看这里:http://www.php...
5