原文转载自Freebuf自己的文章:https://www.freebuf.com/vuls/401042.html 01 前言 之前审了几个oa拿了几张CNVD证书和少许的现金奖励,这边我就根据审计...
某次支援打点——你对java有多熟悉
1. SOAP+XStream反序列化扫到一个非常熟悉的页面,soap协议会给出调用协议的具体方法,每个参数都可见,从方法名+参数名能大概猜出来这个接口是干嘛的。h...
实战 | 任意密码重置+CRRF
本文由掌控安全学院 - 杜星翰 投稿 一、XSS漏洞 在商城的搜索处,输入标准语句的传参直接就可以弹窗 二、逻辑漏洞-用户枚举 在用户注册界面,点击发送验证码,然后用BURP发包 更改手机号传参,这里...
SRC实战 | Cookie注入漏洞
前言 谷歌语法-信息收集 1.查找带有ID传参的网站(可以查找sql注入漏洞) inurl:asp id=xx 2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞) site:http:/...
教育园SRC系列之接口漏洞实战(文末送js接口扫描小插件)
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!免责声明由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,...
SRC实战挖掘案例 | 参数猜解技巧
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!漏洞描述此漏洞是通过js 猜测,构造参数漏洞复现步骤我们在js里面找到该路径,直接访问,发现如下提示:这个时候我们借用插件,或者使用burp都...
某商城利用逻辑漏洞直接登录后台
学网安渗透扫码加我吧免费&进群 ...
某EDU后台登陆验证逻辑绕过
0x00背景闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。0x01复现过程正常访问域名发现有页面一闪而过跳到登录框右键AJAX传参发现只需要res...
bugku平台web题目(新手推荐)
¶web2打开页面,是一群会动的滑稽,还越动越快,哈哈哈好啦,看起来页面给不出什么有用的信息,我们查看一下源代码发现flag,通关!¶计算器进入环境后,发现给出一串数字计算,但怎么也输入不了超过两位数...
通往DA的路
简述 原文:https://blog.zsec.uk/path2da-pt3/ 标题:Pass the Way to DA (直译:通往DA的路) 作者:ANDY GILL 发布日期:2021年1月1...
复现 | RCTF2020逆向cipher
本文作者:rookiedrag*(二进制逆向星球学员)最近学习用了一下ghidra !Mips工具反汇编工具有ghidra,jeb,ida,插件retdec(我觉得不好用),听说现在ida7.5也可以...
7.汇编-汇编中的函数
函数就是一系列指令的几个,为了完成某个会重复使用的特定功能通常情况下,会将函数的计算结果放到EAX寄存器中