前言 之前对渗透这方面的学习一直只是学到了Getshell为止,但是其实渗透可以说Getshell仅仅是一个开端,接下去的还有远程连接,域渗透等领域,这次刚好渗透到了某网站,决定以该网站为例,看看能不...
某json<=1.2.68 Autotype bypass - Al1ex
文章前言 本篇文章主要对FastJSON AutoType的校验原理,以及绕过方式进行简单的分析介绍,跟多的是学习记录,文章涉及的绕过方式都是"站在巨人的肩膀上"看风景的,很后悔当初去看了Jackso...
记录使用笛卡尔积延时盲注绕过小括号过滤 - am0s
0x01 发现切入点 前几天的大型活动中,发现某个目标站(php+mysql)存在延时注入注入,注入点如下: POST /techan/dialog_calendar HTTP/1.1 Content...
浅谈云函数的利用面 - Mio
最近看到一篇关于利用云函数做免费代理池的文章,觉得蛮有意思的,于是也花时间研究了并实现了云函数的几个有趣的利用方式。 HTTP 代理 原理 这是最为简单的利用方式。主要原理在于: 云函数可利用 API...
wafw00f源码浅析 - 4ra1n
简介 https://github.com/EnableSecurity/wafw00f/ Wafw00f是一款知名的WAF识别工具,目前Github有2300的Star,由Python编写。简单测试...
记一次MEMZ样本分析 - 0xNOPE
样本信息 彩虹猫病毒是一个基本的恶搞病毒,没有采取隐藏或者免杀等技术,适合新手分析。该病毒会修改MBR主引导扇区,以此来破坏电脑的正常启动,属于MBR病毒。在修改MBR后,电脑蓝屏,Windows无法...
文件上传bypass安全狗 - drunkmars404
写在最前 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。 前言 我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬W...
jboss之JMXInvokerServlet反序列化漏洞分析利用 - 茶寂messi996
写在最前 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。 0x00 前言 今天扫到了一个jboss的站十分奇怪,存在jmx-console和JMXInvoke...
MSSQL数据库攻防实战指北 - 深信服千里目安全实验室
SQL Server数据库安全 [TOC] by Tahir 2021.3.5 前言 一年一度的网络安全建设成果检验即将开始,在网络安全实战攻防演练这场最关键的战役中,办公应用系统、Web中间件,数据...
bypass Bitdefender - SD
渗透时,可能会遇到各种各样的的杀软,但每个杀软特性不同,在绕过前,往往都需要分析,本文就Bitdefender进行分析 最近在研究如何免杀,写了一个马,火绒 360 成功绕过(图有点少,当时没存,火绒...
粗略快速定位程序中明显的漏洞(.Net审计) - 冷水明天不熬夜了
- 概述 这是一篇基于WebApplication开发的.Net应用程序代码审计,程序中所有的代码文件都被编译为一个程序集,保存在目录下的bin文件夹中,由于打码打的不太好(要挨打),所以尽量只给出代...
反弹Shell,看这一篇就够了 - WHOAMIBunny
前言 在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。 反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到...
26