1、通过在burp中对网站进行搜索看是否有无SSOLogin?、Login?等关键字,因为有些系统它在js中泄露了某些关键接口可以导致用户进行登录其他系统 2. 访问url http:/...
让你的DeepSeek告别命令行
声 明所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺...
codeql在mybatis某漏报场景下的研究学习
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
文件上传漏洞靶场详解
第一关(JS绕过) 1.1使用bp进行绕过 先将要上传的php文件的后缀改为png,然后在上传时抓包,将png后缀再改为php,发包,此时上传成功 1.2使用js进行绕过 打开浏览器的检查,将其中的c...
[他山之石] AI安全 | 大模型越狱探索
前言 米斯特安全团队准备新建AI安全组,目前正在招人,感兴趣的可以投递简历至admin[#]hi-ourlife.com,请备注工作岗位以及就读院校和专业,我们欢迎就读相关专业的学生以及有在从事...
经典漏洞复现:CrossFire老版本缓冲区溢出漏洞GetShell全解析
背景前面我们学习了利用Windows32位系统的缓冲区溢出漏洞来getshell,今天我们来利用Linux32位系统的缓冲区溢出漏洞来getshell,进一步学习和理解缓冲区溢出漏洞首先,我们这次需要...
DC4
DC4靶机地址:https://www.vulnhub.com/entry/dc-4,313/攻击者ip:192.168.56.108 桥接(自动) vmare受害者ip:192.168.56.117...
XML外部实体注入
01定义XML外部实体注入(XML External Entity,XXE)漏洞是一种基于XML数据解析的严重安全漏洞,允许攻击者通过操纵XML输入干扰应用程序的逻辑、窃取敏感数据甚至控制服务器。 0...
地图API配置错误AK泄露利用方式
2025/02/11 星期二 晴·西风4级 //01 前言 在某次项目测试时,通过翻找JS文件在config.js文件下获取到了某地图的AK值。随后搜集了一下网上公开的一些文章,然后进行了总结地图AP...
PHP_webshell免杀03-过阿里云&长亭
0x00 前言几日不见,甚是想念,各位读者朋友们新年好!这两天确实忙,忙拜年,忙饺子等等,顾不上写文章。正好我这两天刚忙完,可以闲下来给大家更新了。如题,本期文章主要是向大家分享一段过阿里云以及长亭的...
PHP_webshell免杀04-eval过D盾通杀方案
0x00 前言开始正文之前我需要先和大家道个歉,在上期文章中我没有和大家讲清楚:第二版脚本中我是直接将调用了eval的那个方法的类名写到了创建反射对象时的形参当中:所以蚁剑连接时不用固定UA头,这个我...
恶意流量分析-malware-traffic-analysis.net-training
练习地址:https://www.malware-traffic-analysis.net/training-exercises.html【PS】感兴趣的小伙伴可以给GitHub项目点个star:ht...
7243