点击蓝字,关注我们Hack The Box-start point-Archetype笔记ArchetypeTask1: 使用nmap扫描工具对IP进行扫描,得到开放端口及详细信息nmap -sC ...
使用 Burp 枚举 REST API
Burp 可以测试任何 REST API 端点,前提是您可以为该端点使用普通客户端来生成正常流量。流程是通过 Burp 代理客户端的流量,然后用正常的方式进行测试。 除非 API 使用 ...
fastjson-BCEL不出网打法原理分析
FastJson反序列化漏洞与原生的 Java 反序列化的区别在于,FastJson 反序列化并未使用 readObject 方法,而是由 FastJson 自定一套反序列化的过程。通过在反序列化的过...
改变content-type类型所触发的csrf
复现步骤进入你自己的帐户1,编辑用户配置文件,并用bp捕获请求。由于内容类型是“application/json”,Csrf不能被触发。因此,这里将内容类型更改为“application/x-www-...
【OSCP】vivifytech
OSCP 靶场靶场介绍vivifytecheasy常规信息收集、wordpress利用、ssh爆破、主机信息收集、git 提权信息收集主机发现nmap -sn 192.168.31.0/24端口扫描┌...
从零开始的Kubernetes攻防
Kubernetes攻防 Kubernetes攻防学习笔记为 https://pan.baidu.com/s/15juyPUVwBScBfyyrAJKHXQ 提取码:rshy 本文版权归作者和微信公众...
一次js混淆测试记录
0x01 前言这是一次js混淆的测试记录,也算是对自己的一次挑战,遇到问题就要迎难而上,方能知道自己到底有多菜。本次属于授权测试,任何未授权的测试都是违法行为!0x02 测试01 初步测试拿到手的是一...
OSCP系列靶场-Esay-SunsetNoontide
目录总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测信息收集-端口测试漏洞利用-getwebshell漏洞利用-unrealircd内网遨游-getshell交互shellFLAG1...
一万多块奖金的PaaS平台漏洞
现在国内有很多PAAS平台,为开发者提供快速构建部署应用环境。基本上PAAS平台提供了CI/CD的能力的,大部分都支持JAVA应用构建。今天的目标的国内某PAAS服务商,由于不方便透露是哪个平台,就叫...
OSCP从WEB到内网&&文件上传&&SSH公私钥免密登录&&Cron job提权打靶经验分...
OSCP------Amaterasu目录启动环境:信息收集攻击阶段内网渗透提权启动环境:启动VPN:openvpn universal.ovpn攻击机IP为192.168.45.201启动目标靶机:...
IO攻击之stdout
题目:BUUCTF HITCON2014_STKOF这是一道很老的题目的,原本解题是采用unlink方式,但是介于这个方式在高版本上加入了过多限制条件,以至于只能在2.23到2.27低版本上使用较为方...
XXE漏洞原理挖掘
XXE漏洞全称为XML外部实体注入漏洞,它发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行。XXE漏洞触发的点出现在系统可以上传XML文件的位置,...
5560