java命令执行 如下编码网站: https://ares-x.com/tools/runtime-exec/ https://r0yanx.com/tools/java_exec_encode/ h...
记一次使用 Xposed RPC 和 BurpGuard 应对金融APP参数签名及加密的详细过程
本文首发于先知论坛:https://xz.aliyun.com/t/15533 前言 在一次金融渗透测试项目中需要对 APP 进行渗透,发现 APP 对参数进行了签名以及加密,于是便逆向 APP 并通...
基于flask常见trick——unicode&进制编码绕过
前言 Flask 是一个轻量级的 Python Web 框架,设计上追求简洁和灵活性,适合构建中小型的 Web 应用程序。 其出题方便,经常能在CTF比赛中见到,常见题型有debug模式算pin码、s...
安卓渗透第三弹-Apk反编译分析加密编写自动化解密脚本
0x01 前言 有时候在对APP抓包的时候,经常会遇到参数加密,app也不像web端一样,可以直接打断点进行调试,找到加密方法, 在app没有加壳的情况下,我们可以反编译找加密点,或者是动态调试,这里...
地市护网爽拿上万分
正文部分 上上个月参加了某个地级市的攻防演练,将小部分报告合并分享出来(想要抽奖的师傅直接拉到文末就行啦~~)(打码打到我想死~) 某公司未授权+文件上传getshell http://xxx.xxx...
SRC实战:指纹识别->代码执行
一.发现目标 今天不小心渗透测试其它目标时点进了北京外国语大学的一个oa登陆界面 看着有点眼熟,于是去识别了一下指纹 蓝凌OA,老熟人,于是我们用一下历史漏洞打一下这个站 二.漏洞验证 验证漏洞是否可...
用友畅捷通T+ 前台SQL注入漏洞复现
漏洞描述畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者最终可以实现远程命令执行。影响范围畅捷通T+ 13.0畅捷通T+ 16.0漏洞...
通过cookie中的参数所引发的sql注入
通过cookie中的参数所引发的sql注入 前言 在请求的cookie参数中,有一个名为lang的参数存在SQL注入漏洞。 在这个参数中注入一个单引号(')时,会引发SQL语法错误;而注入第二个单引号...
CVE-2022-24785 MomentJS 路径遍历的工作原理:详细的漏洞利用指南
CVE-2022-24785 描述 Moment.js 是一个 JavaScript 日期库,用于解析、验证、操作和格式化日期。路径遍历漏洞会影响1.0.1和版本之间的 Moment.j...
CVE-2024-36401 POC
GeoServer属性名表达式前台代码执行漏洞(CVE-2024-36401)GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图...
CVE-2024-4956 POC
Nexus未授权目录穿越漏洞(CVE-2024-4956) Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。 其3.68.0...
渗透测试与SRC挖掘信息收集
01 信息收集 信息广度收集 Whois信息 • 站长之家: http://whois.chinaz.com • 国外在线: https://bgp.he.net 根域名 • ENScan: http...