关于JRCL JRCL全称为Java Remote Class Loader,是一款功能强大的Java代码远程加载工具。该工具允许广大研究人员以Java类文件的形式将Java字节...
安全基础设施:用Fuzztag优雅地生成与变形任何Payload
背景在 Web Fuzzer 中,我们实现 BurpSuite Intruder 的代替是使用一种名字叫 Fuzztag 的全新机制,这种机制在以前并没有出现在任何安全工具和产品中,因此它对于绝大多数...
.net反序列化萌新入门--BinaryFormatter
BinaryFormatter简介BinaryFormatter位于命名空间:System.Runtime.Serialization.Formatters.Binary,以二进制格式序列化和反序列化...
Hacker Tips - 3
前辈们宝贵的经验技巧,第三趴 - 01HTTP主机头:localhost作者:@hacker_(由@intigriti编译)来源:链接在目录爆破中将“ Host”标头设置为“ localho...
实战 | 一处XSS的绕过思路
0x01 前言疫情影响,过年放假呆在家里实在无聊,上去某平台看了下众测项目,想着挣点口罩钱0x02 直接闭合一开始尝试直接去闭合<a>标签,发现 "> 输出时会被...
挖洞经验之一个绕过某SRC厂商三处XSS过滤的payload
0x01 前言在某次src的漏洞挖掘过程中,发现了一个payload绕过了三处xss过滤,个人觉得还是挺有意思的,所以记录一下。0x02 从一个被忽略的self xss说起在某页面...
字典爆破工具 -- FuzzPayloadGennerator
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
一次命令执行漏洞的绕过之我是菜逼
今天下午在公司测(mo)试(yu)的时候,通过搜索响应中的关键字,一处报错信息引起了我的注意:开搞首先whoami看下能不能回显:显然不能。。那我们用dnslog测试下:好像过滤替换了不少特殊符号,经...
Generic Payload for SQL injection vulnerabilities
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严 攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句 在管理员不知情的情况下实现非法操作,以此来实现欺骗...
【漏洞复现】CVE-2021-42342 GoAhead远程命令执行漏洞
0x00 简介概述漏洞主要是由于上传过滤器没有设置不受信任的var位绕过CGI处理程序的前缀检测,渗透人员可以利用这个漏洞在未授权的情况下,构造恶意程序数据执行远程命令执行攻击,进而获得服务器的最高权...
【漏洞复现】钉钉RCE反弹shell
0x01 影响版本钉钉版本< 6.3.25-Release.21491080x02 复现过程1、环境说明:攻击机:192.168.31.198(Kali Linux)目标机:192.168.23...
打瞌睡的状况下写的无质量msf内网渗透
·点击蓝字 关注我们·本来还是想用cobalt strike,但是由于某些原因,暂时关闭了cobalt strike的服务器,正好用msf尝试做一次内网渗透熟悉熟悉,注:最初用蚁剑看了一下,此次目标主...
130