[huayang] 有绕过请自行更改 中转注入 PHP版 简洁版 <?php $id=base64_encode("id=".$_GET['id']); echo file_get_c...
【原创】记一次漏洞挖掘
漏洞已修复我就不打码了! 来到网站首页没有发现可利用的点 注册个账号进去康康 点击账户账户总览即可以看见私密信息 抓包 这图是我聊天记录把下来的,以前的方式还记得,只是暂且记录一下 通过图片可以看见是...
实战|又一次对某站点详细的渗透测试
最近在尝试冲刺排名,恰好本次渗透中的东西可以拿来做一些分享,希望可以给大家提供一些思路,本文所涉及的漏洞均已提交至src平台。正文任意用户注册像这种注册页面没有验证码的,果断抓包尝试无限绑定任意电话号...
基于AD Event日志检测LSASS凭证窃取攻击
01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。攻击者在获得起始攻...
漏洞猎人赏金笔记-如何编写Bug Bounty自动化脚本
漏洞猎人赏金笔记-如何编写Bug Bounty自动化脚本声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法...
树莓派内网穿透总结【文末抽奖】
题记地球在缓慢地持续运转,而人们活在梦里 —— 村上春树 《海边的卡夫卡》下面只是日常作者我自己用内网穿透的方法,在渗透测试里面也可以使用简单说a内网,b公网,...
sysmon 的探索之路
点击蓝字 关注我们 Sysmon是一种 Windows 系统服务和设备驱动程序,安装到系统上后,在系统重启后仍保持驻...
漏洞赏金猎人笔记-GraphQL-I
GraphQL为了方便理解,这里从一个例子出发来理解GraphQL通常情况下,当你想获取有关书籍和作者的详细信息时,用REST API的风格写为:/api/books/api/authors如果用Gr...
CTFSHOW-日刷-春节欢乐赛
拿了两个月会员。。 热身 很明显是一句话木马,但是直接找找不到flag,这里要用到find 直接找flag找不到这里查secret,找到了cat secret.php即可 w...
实战|记一次前端安全测试
扫码领资料获网安教程免费&进群一、前言准的遇到一个传输过程数据被加密的网站,无法重放改包,前端也做了较为严格的限制,测试一度陷入僵局,最终从js找到突破点拿到web后台管理员权限二、过程网站前...
WEB安全之常见漏洞篇之SQL注入(基础 原理篇)
0x01 漏洞原理SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操...
sqli-labs Less7文件读写的详细分析及MySQL新版本secure_file_priv的突破
读写分析 这里经测试是字符型注入,并且包裹符号为:((“”)) 所以我们这里的语句为:/sqli-labs/Less-7/?id=-1')) union select 1,2,3--+&n...
71