单点的方法均会向方法论过渡。 由单维解决方法逐渐向通用解决方案过渡。 背后的本质都是知识的体系化。框架后再聚焦。 敏捷渗透 红队体系化 红队应该偏重学习的编程语言 1.目前企业成熟架构Java居多(J...
实战 | 从一个App到getshell的一次经历
在一次授权渗透测试中,得知测试目标是拿到权限或者关键用户数据。客户一开始只提供了一个安卓apk,在这种情况下,我们要怎么顺利完成测试呢?1App测试一开始只提供了安卓apk包,也就只能从这个App入手...
Imperva WAF Bypass XSS
<svg><set onbegin=d=document,b='`',d['loca'+'tion']='javascript:aler'+'t'+b+domai...
HW蓝队溯源流程
本文作者:Kali9517, 转载于FreeBuf.COM。背景:攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在...
身份验证漏洞-如何保护身份验证机制
本章节将讨论如何防止在我们的身份验证机制中发生前面所讨论的那些漏洞。身份验证是一块很复杂的内容,有很多容易的弱点或缺陷可以被利用。把所有可能的措施都例举出来保护自己的网站显然是不可能的,不过我们通常应...
BurpSuite Intruder 自动化测试反射型 XSS
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍文章来自一位国外名叫Santosh...
钓鱼邮件介绍与防护
原文始发于微信公众号(网络安全与取证研究):钓鱼邮件介绍与防护
记录一次某某科技大学树洞分析
从发现开始,会比较啰嗦而且长。上班闲着蛋疼,无意中发现该学校树洞里面分享的一些看着挺有趣的。但评论和点赞都需要登录,我们到注册页面看看。发现是一串+上@xxx.xxx一看就是邮箱注册。我们随便填一些东...
GravityRAT间谍软件分析
2018年研究人员发布GravityRAT研究报告,印度计算机应急响应小组(CERT-IN)于2017年首次发现该木马。该软件被认定隶属于巴基斯坦的黑客组织,至少自2015年以来一直保持活跃,主要针对...
渗透实践中的越权漏洞总结
本篇是对去年渗透测试遇到的越权攻击进行一下总结,下面总结的照片实例,均已进行脱敏处理,可放心食用。前言从狭义上讲越权访问,是攻击者在获得低权限用户的账户后,可以利用一些方式绕过权限检查,访问或者操作到...
实战 | 记一次XSS绕过
本文仅作为技术讨论及分享,严禁用于任何非法用途。前言在某次演练中,发现了一处 XSS 注入点,位于 input 标签内,但是它拦截了大部分事件且拦截尖括号,并且标签内有 disable,导致无法利用,...
内网技巧-linuxPAM
PAM 后门PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于Linux系统上的用户身份验证的机制。进行认证时首先确定是什么服务,然后加载相应的PAM的配...
7153