原文作者:漁滒原文地址:https://www.52pojie.cn/thread-1619464-1-1.html 样品网址:aHR0cHM6Ly93d3cuemhpaHUuY29tLw== &nb...
利用SourceMap还原前端代码
0x00 写在前面 最近做渗透测试过程中,在通过HTML源代码中的js找接口的时候发现可以通过浏览器调试功能的源代码处能够直接看到前端Vue具...
【JS逆向系列】某方数据获取,proto入门
作者论坛账号:漁滒样品网址:aHR0cHM6Ly93d3cud2FuZmFuZ2RhdGEuY29tLmNuL2luZGV4Lmh0bWw=打开网站后,随便搜索一个关键词,这里以【百度】为例,本次需要...
V8 沙箱绕过
0x00 背景 这是 DiceCTF2022 的一道题 memory hole。 题目给了我们修改任意 array 的 length 的能力,按过往的经验,接下来很简单,就是构造任意地址读写原语,构造...
神兵利器 - 关于收集JS的工具
第一步是收集可能的几个javascript文件(更多的文件=更多的路径,参数->更多的vulns)...
蚁剑源代码分析
概述中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担并将追究其相关责任!知识点El...
JS逆向 -- 本地调试
一、通过Fiddler抓包,找到要替换的JS文件,这里要替换的事md5.js二、新建一个md5.js文件,内容为包里的内容,为了区分,我们给他多加一个变量三、将该包,拖到AutoResponder选项...
记一次差点错过任意密码重置漏洞
起因前段时间参加了一场政务hw,各种waf基本上告别目录扫描,sql注入,暴力破解这些行为,主要采取的快速打点方式有弱口令,文件上传,反序列化及各种逻辑漏洞。这次要说的是期间遇见的一个差点失之交臂的逻...
无文件js反弹http shell
黑科技。。。from:http://zone.wooyun.org/content/24694代码都在这里:https://gist.github.com/subTee/f1603fa5c15d5f8...
susctf2022 mujs利用
0x00 题目信息 mujs dd0a0972b4428771e6a3887da2210c7c9dd40f9c nc 124.71.182.21 9999 解题人数: 10 题目分值: 689 链接到...
技术分享|记一次差点错过任意密码重置漏洞
起因前段时间参加了一场政务hw,各种waf基本上告别目录扫描,sql注入,暴力破解这些行为,主要采取的快速打点方式有弱口令,文件上传,反序列化及各种逻辑漏洞。这次要说的是期间遇见的一个差点失之交臂的逻...
JS逆向 -- XHR断点
一、首先找到关键数据在的包二、复制该url并选择关键词,这里选取login/toLoginhttp://www.handyfitness.com.cn/login/toLogin三、选择源代码,点击X...
35