扫码领资料获网安教程免费&进群一、前言准的遇到一个传输过程数据被加密的网站,无法重放改包,前端也做了较为严格的限制,测试一度陷入僵局,最终从js找到突破点拿到web后台管理员权限二、过程网站前...
WEB安全之常见漏洞篇之SQL注入(基础 原理篇)
0x01 漏洞原理SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操...
sqli-labs Less7文件读写的详细分析及MySQL新版本secure_file_priv的突破
读写分析 这里经测试是字符型注入,并且包裹符号为:((“”)) 所以我们这里的语句为:/sqli-labs/Less-7/?id=-1')) union select 1,2,3--+&n...
pikachu(皮卡丘)靶场——Sql Inject(SQL注入) 通关
搭建问题就不多说了,参考这篇文章:pikachu[皮卡丘]靶场的介绍与搭建 0x00 介绍 在pikachu(皮卡丘)—Sql Inject(SQL注入)靶场中有下面类型: 数字型注入(post)字符...
完结篇 | Windows事件响应指南
事件响应指南(完结篇)前排提示: 使用手机预览的时候, 横屏预览更佳~在我们Blue Team,针对Windows日志分析的场景占绝大多数,Windows 事件日志记录提供了源、用户名、计算机、事件类...
一次简单的云上野战记录
一次简单的”云”上野战记录0x00 Springboot actuator开局打点发现某系统存在springboot actuator未授权访问,看到一个神奇的oss接口,springboot未授权玩...
记录一次实战,注入+本地JS绕过拿shell
1.找注入点2.测试是否有注入:http://xxxxxx/xxxx.php?id=6’ ,没有回显输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 =...
国外bounty tips(1)
当发现越权当访问缺出现401/403错误时,一些绕过1、用数组绕过{"id":111} -> {"id":[111]}2、JSON绕过{"id":111} ->...
记一次SQL注入的收获
一、发现漏洞1.1.发现这是一篇两年前的笔记了。之前平常喜欢看些电影影片,不想充值VIP,才发现的网站,但是这个网站A并不是主要测试的,而是通过发现他的兄弟网站B,然后进行渗透。1.2.测试有事没事对...
渗透测试之逻辑漏洞实战
0x01前言在渗透测试中,逻辑漏洞是一个必不缺少的一部分,以下是一些实战遇到的一些逻辑漏洞0x02开始入手第一:在测试逻辑漏洞前嗷,还是测试了其他漏洞,本来想略过的,但是在忘记密码处发现了一个神奇的点...
【奇技淫巧】五分钟教你挖掘AK/SK泄露漏洞
戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约1255字...
各种shellcode集合工具 -- GoPurple
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
68