文章作者: Y4tacker,欢迎访问作者博客文章链接: https://y4tacker.github.io写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害...
什么?你还不会webshell免杀?(二)
webshell免杀之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏,下面就是常用的几种方式1...
神兵利器 | Wafw00f:【汪!】一款经典的Web应用程序防火墙指纹识别工具
WAFW00F 一款Web应用程序防火墙指纹识别工具来自于 Enable Security🌽WAF是锤子WAFW00F 是一款允许识别和指纹保护网站的Web应用程序防火墙产品看见识别这俩大...
靶场科普 | XSS靶场之过滤XSS
点击上方蓝字关注,更多惊喜等着你本文由“东塔网络安全学院”总结归纳靶场介绍XSS靶场之过滤XSS今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“XSS靶场之过滤XSS”。一、实验介绍1.原理XS...
我和SRC的故事
最近某SRC和白帽子的冲突在安全圈里流传。然后王太愚发了一个朋友圈,一下让我想到自己曾经有一段SRC岁月。在2012年TSRC成立了。腾讯打造了中国最早的甲方漏洞报告平台。作为当年的BAT之一,熊厂怎...
EDI内部赛赛后总结
点击蓝字 · 关注我们00前言⼩菜菜的AWD初体验,真的学习到了很多新知识。我感觉在EDI学到的⽐在学校学到的多的多哈哈哈哈,感谢各位师傅!(不仅是AWD) EDI内部赛安排:赛...
记一次 Tomcat 部署 WAR 包拦截绕过的深究
项目遇到的好玩技巧0x01 前言在一次项目中进入 Tomcat 后台,但是部署 WAR 包的时候被拦截,从而引发的一些列源码审计0x02 分析过程在 filename 参数添加 ...
如何使用hakoriginfinder绕过WAF以及识别反向代理背后的原始主机
关于hakoriginfinder hakoriginfinder是一款功能强大的网络安全工具,在该工具的帮助下,广大研究人员可以轻松识别反向代理背后的真实原始主机。一般来说,这...
XSS漏洞靶场(挑战)
免责声明请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x01 XSS漏洞靶场介绍Dockerized的PHP应用程序,其中包含一些XSS漏洞绕过挑战。0x0...
SSTI靶场WP
SSTI靶场WPpayload主要有两种形式:一种是获取os来执行命令{{''.__class__.__mro__[-1].__subclasses__()[117].__init__.__globa...
PHPCMSv9.6.0wap模块注入漏洞
漏洞分析/index.php?m=wap&c=index&a=init&siteid=1抓包访问:返回问题存在 set-cookie 处:Set-Cookie: AANIc_s...
渗透测试一些知识点
1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。2、程序溢出,int最大值为2147483647,可尝试使用该值进行整数溢出,观察现象。3、40...
35