安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/16837先知社区 作者:熊猫正正去年使用“银狐”黑客工具的黑产团伙非常活跃,今年这...
40种绕过WAF防火墙的Payload混淆技术
Web应用防火墙(WAF)作为现代网络安全的重要组成部分,通过监控和分析HTTP/HTTPS流量,识别和过滤恶意请求,以保护Web应用程序免受各种攻击。然而,攻击者为了绕过WAF的防护,会采用各种Pa...
一些常见的XXE payload整理
目录 常见利用有回显无回显进阶利用基于Local-dtd文件的XXE对payload进行UTF7编码xincludeXSLT 最近遇到一些没有见过的xxe利用方式,就和之前的内容一起整理了一下。 常见...
偶遇Markdown类型的Self xss
目录 今天遇到了一个Markdown的编辑器,打开后看了一下。突然想到之前在之前遇到的一个Markdown Self xss,心想这个是不是也会有同样的问题?于是测了一下,结果还真找出来了。更巧的是,...
对缓存投毒的学习与总结
目录 一、什么是缓存投毒?二、缓存投毒的发现与利用三、通过几个实验例子来实践缓存投毒1、缓存投毒之资源的危险导入2、缓存投毒之Cookie导致的XSS3、多个Header导致的缓存投毒4、缓存投毒之内...
ByteCTF一道题的分析与学习PHP无参数函数的利用
目录 说在前面boringcode第一个点:第二个点:无参数函数的利用总结获取环境变量getallheaders() => RCEget_defined_vars() => RCEsess...
2020 祥云杯 Web Writeup
目录 Commandflaskboteasygogogodoyouknowssrfeasyzzzprofile system Command考点:命令执行bypass解题过程: 读源码先测试了|ls发...
De1ctf 2020 题目复盘
目录 Webcheck inAnimal crossingmixture中的sql参考 上次比赛的时候在愉快过的五一,这次花点时间把题目复盘一下,只有两道是纯web题,就只复现一下这两道吧。 Webc...
reateam-打点(tomcat弱口令+getshell)
Tomcat控制台(目前遇到的概率相对低一点) 默认账号:admin、tomcat 默认密码:admin、tomcat 后台可通过上传war包写webshell 爆破方式讲解 先使用Bu...
【XSSed】攻防实战全记录
最后救你一次,不要让欲望击溃你的意志首先整体浏览网站进入Level1 Basic XSS首先整体浏览网站对源码进行分析漏洞产生于如下代码段:echo($_GET['q']);直接将用户输入插入了htm...
HTB_Unrested(思路)
HTB_Unrestedlinux(Med)总结有效步骤:CVE-2024-42327(时间盲注)->RCE->sudo -l这个CVE的利用方式就是盲注得到admin的session,它...
【※】贵州警院首届新生见龙杯CTF-Writeup
[CRYPTO]1、CRYPTO简base64题目:循环base64 描述:这是一个简单的BASE64编码哦~~~题目使用了40次的循环base64编码,只用写一个脚本循环40次解码...
131