我们对一个输入框进行xss的检测,思路的流程要清晰首先第一步,我们针对一个输入框,先输入一个正常的东西,观察我们的值都被加载到了什么地方。我们的正常思路是将我们传递的值存放的地方前面的标签要闭合,这是...
对某一漫画软件协议分析
APP的整体框架该app采用常见的第三方开源模块,即数字联盟以及开源tv.cjump.jni(弹幕),uk.co.senab.photoview(图片缩放技术),Timeber.log(日志),ret...
在基于x86的macOS上使用HIB段绕过KASLR(下)
确定当前CPU虽然这不是一个真正的“技巧”,但为了匹配dblmap中的正确结构地址,有必要识别当前CPU编号。每个内核都有自己的GDT(在dblmap中),因此可以使用sgdt指令来确定当前的CPU。...
自动化参数爆破工具
有很多工具是进行URL路径爆破,今天给大家介绍一个对指定路径的参数爆破。 该工具有助于识别可能易受攻击的隐藏参数,或揭示其他测试人员可能错过的有趣功能。它的高精度是通过逐行比较页面、比较响应代码和反射...
渗透测试:九头蛇(hydra)密码爆破工具
美国漫威漫画旗下的超级反派组织—hydra(九头蛇),大家对它还有印象吗? HYDRA是著名组织THC的一款开源的暴力破解密码工具,其功能非常强大的; 密码能否破解的关键,在于字典是否强大以及电脑的性...
实战|JS加密Fuzz&&某银行逻辑漏洞
文章转自 戟星安全实验室侵权请联系删除0x00 前言在WEB渗透测试过程中,遇到burp拦截数据包,内容为加密的情况,绝大部分是由于前端的JS代码对传递的参数进行加密后造成的,这里想了一下为...
实战|记一次峰回路转的渗透测试
3月23号,晴,在实验室复现着几天前打的CTF的题目的时候接到了一个hvv通知,在晚上的时候下发了几十个靶标,吃好饭后又回到了实验室去大致看了看靶标,基本是一些门户网站和几个管理系统,看着像若依,于是...
参数提取插件god_param
二开原因:日常做渗透测试时,参数提取至关重要,一个好的参数表。可以拿来结合批量fuzz更多想不到的功能点,且更加好的联动god_link插件。(god_link暂时不放出来)但是找了一圈,找到的参数提...
CNNVD关于Apache OpenOffice参数注入漏洞情况的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Apache OpenOffice 参数注入漏洞(CNNVD-202303-1952、CVE-2022-47502)情况的报送。成功利用漏洞的攻击者,可在...
Mojarra JSF 反序列化到内存马
某次攻防演练中遇到了一个OA靶标,登录页面为login.jsf,当时并不了解JSF反序列化,还是大哥直接一发payload 打了下来,事后便有了这篇文章。环境搭建使用vulhub的环境,启动容器后将/...
盲猜包体对上传漏洞的艰难利用过程
Part1 前言 大家好,本期将会分享一个特殊的上传漏洞的利用案例。很多时候遇到一个存在漏洞的点,只要有一线希望,就不愿意轻言放弃。对一个网站进行测试前,扫描目录和扫描敏感文件是经常使用的方法,有时候...
一次水平越权漏洞的利用
本文记录了一次水平越权的全过程,大致发生了如下:修改post参数,导致越权查看和删除;修改路径(REST风格参数),导致越权修改;修改cookie字段,绕过登录实现未授权访问;越权编辑植入xssPay...
25