0x01 多重waf绕过注入点搜索框单双引号进行测试看看是字符型的还是数字型的,发现是字符型准备上语句发现有宝塔waf+云waf0x02 过云waf首先看看有无cdn节点全球ping发现这两个没有回应...
Kubernetes靶场
这里使用的是靓仔师傅的云安全靶场一.WEB进入后台弱密码tomcat/tomcat进入后台http://192.168.139.134:32044/manager/html,但是无法直接部署war上传...
利用IP地址池进行自动切换Http代理,防止IP封禁
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
使用PowerShell解析LSASS内存转储并提取凭据
本文的目的是深入了解黑客世界中最隐藏的秘密以及他们最神圣工具的内部工作原理,或者它可能只是一篇如何读取和解析 LSASS 内存转储的文章。TL; DR一个基于 PowerShell 的工具,用于解析 ...
首次已知针对银行业的 OSS 供应链攻击
要点2023 年上半年,Checkmarx 的供应链研究团队检测到多起专门针对银行业的开源软件供应链攻击。这些攻击展示了先进的技术,包括通过附加恶意功能来针对受害银行网络资产中的特定组件。攻击者采用欺...
基于DoH的无特征shellcode加载器实现
author:hunter@深蓝攻防实验室基于DoH的无特征shellcode加载器实现1. 场景1.1 目前面临的困难1.2 解决了什么问题2. 方案/实现2.1 服务端2.2 客户端2.3 连通性...
一次服务器被入侵的处理过程分享
下文中的,给文件和目录加锁,是指给文件和目录增加了一些属性,只读等。chattr +ia一、服务器入侵现象近期有一个朋友的服务器(自己做了网站)好像遭遇了入侵,具体现象是:服务器 CPU 资源长期 1...
智能合约安全审计技术概览
文章前言智能合约是区块链技术的重要组成部分,它能够自动执行代码并将结果写入区块链以实现各种业务场景,然而由于智能合约本质上是代码,因此也存在着相应的安全风险,如果智能合约存在漏洞,黑客就有可能利用这些...
DNS隧道技术原理及其典型应用场景剖析
DNS隧道(DNS Tunneling)本质为一种网络通信技术,它利用DNS协议在客户端和服务器之间传输数据,主要用来绕过网络限制进行数据隐蔽传输,但在实际场景中,DNS隧道已经成为黑客忠爱的攻击媒介...
绕过CDN查找真实IP方法
前言在新型涉网案件中,我们在搜集到目标主站之后常常需要获取对方网站的真实IP去进一步的信息搜集,但是现在网站大多都部署了CDN,将资源部署分发到边缘服务器,实现均衡负载,降低网络堵塞,让用户能够更快地...
通过 Facebook OAuth 错误配置进行账户前接管
在我们开始之前,我想告诉你阅读文章、技巧和其他前辈的知识分享。我阅读了很多文章,并在我的发现中使用它们。我们先说吧,前几天,我在测试一个 BBP 时,无意间发现了这个。我的目标有一个注册页面,您可以使...
路径穿越漏洞的原理与防护
一、基本介绍路径穿越漏洞(Path Traversal Vulnerability)是一种安全漏洞,攻击者利用该漏洞可以访问系统中本不应被访问的文件或目录。通过构造特定的输入,攻击者可以绕过应用程序的...
7793