标题:Blind SSRF → PHP-Info() Disclosure作者:ProfessorXSS原文地址:https://cyberweapons.medium.com/blind-ssrf-...
定制化payload让漏洞挖掘更容易
点击上方「蓝字」,关注我们因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标。操作方法:点击右上角的【...】,然后点击【设为星标】即可。01免责声明免责声明:该公众号分享的安全工...
利用Python启动远控,银狐对抗又升级
事件概述:近期毒霸安全团队再次检测到“银狐”变种大范围传播,主要途径来自于搜索引擎的广告页投放,页面仿冒其他公司的推广下载站,另一方面通过感染后的用户微信群发病毒文件,实现裂变传播。其中一个仿冒投放页...
2024年羊城杯粤港澳大湾区网络安全大赛PWN 全部解析
前言:本文章同步csdn具体详情 可以查看~附件在后台hard+sandbox:这题难点在于绕过沙盒的限制,但是这里open和openat都禁用,并且固定执行环境,很难通过平替函数 或者篡改cs切换执...
记一次基于Union的sqlmap自定义payload
原文首发在:奇安信攻防社区作者:echoa https://forum.butian.net/share/3708https://forum.butian.net/share/3743hw期间某晚...
【工具推荐】一款多用途burp插件
fastjson扫描 权限绕过扫描 未授权检测扫描 sql注入检测 多层级路由扫描 工具调用 log4j检测 复杂数据提交 一键生成nuclei模板 生成指定kb大小的随机字符串 代理池...
BP辅助检测插件 —— HopLa
最近在忙着各种例行的安全活动,那真是一场持久战。特别是在我们每周的安全演练和红蓝对抗中,总是能发现一些新的挑战和潜在的漏洞。今天我想和大家聊聊一个我刚好在测试中的工具——HopLa,它是BurpSui...
web选手入门pwn(19) ——2个字节
1. attachment(2字节shellcode)mmap分配0x1000的可读可写可执行的buf地址,然后read写入2个字节,执行buf。gdb里看一眼。可以看到call rcx,而rc...
web选手入门pwn(20) ——csu+magic
1. ezstack(csu+magic)这题给了libc,建议用2.27-3ubuntu1_amd64做。极致精简的栈溢出,除了NX其他保护全关。但是,没有puts/write/printf,...
工具更新-修复过数字杀毒注入的崩溃问题
前言前几天开放 『安全的矛与盾』 社区的工具网站https://www.a2dzone.top/, 小伙伴们在测试使用的时候发现shellcode编译工具的 migrate-explorer选项会导致...
【BaseCTF-PWN】canary爆破之fork
考点:每次进程重启后的Canary是不同的,但是同一个进程中的Canary都是一样的。反编译之后看到fork函数,并且通过 fork 函数创建的子进程的 Canary 也是相同的,因为 fork 函数...
当登录包采用Json格式并整段base64编码时如何使用Burp爆破
0x00 文章背景 当遇到一个目标,抓取登录包发现全段base64编码: 解码后发现,其格式为json类型: 且这里必须对整段json进行base64编码,直接发包...
131