在野流量中经常会看到一批 IP 地址使用相同的 User-Agent 或者将 Payload 部署到相同的 Web 路径,尽管存在部分差异,但仍然非常相似。基于这种观察,GreyNoise 推出了基于...
红队|窃取frp代理服务器
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 只供对已授权的目标使用测试,对未授权目标的测试作者不承担...
福利一枚:对钓鱼盗号站渗透
0x01 前言 前端时间遇了一个钓鱼盗号的网站,这网站就是一个叫你输QQ号的钓鱼页面,懂得人能看出来一眼假。 地址:http://www.ysrshow.top/?id=1 0x03 数据库截图 总共...
微信闪退,二维码奔溃分析
前言今晚正准备上床睡觉,突然看见微信群里小伙伴发了这样一张二维码,长按直接导致微信闪退,程序员的好奇心驱使着试试一探究竟.搞起来砸壳导出/反编译/动态调试一气呵成跑起来,长按此二维码果然出现必现Cra...
记录一次坎坷的打靶经历·四(附靶场地址-内网、域控、cms漏洞、frp等)
目录第一次打靶 0x01 flag2(sql注入) 0x02 flag1(sql注入) 0x03 flag3 (文件上传) 0x04 flag4第二次打靶 0x04 flag4第三次打靶 0x04 f...
自动化参数爆破工具
有很多工具是进行URL路径爆破,今天给大家介绍一个对指定路径的参数爆破。 该工具有助于识别可能易受攻击的隐藏参数,或揭示其他测试人员可能错过的有趣功能。它的高精度是通过逐行比较页面、比较响应代码和反射...
Python趣味题--求bytes的压缩显示(答案)
创建: 2023-03-31 16:32更新: 2023-04-03 10:55https://scz.617.cn/python/202303311632.t...
实战 | 钓鱼与社工系列之寻鱼
0x01 广撒网 从互联网中收集目标员工邮箱,发送钓鱼邮件 0x01-1 邮箱收集-theHarvester 这里推荐使用theHarvester脚本收集邮箱 https://github.com/l...
x64dbg中的白加黑利用
0x01 何谓白加黑?在木马样本与杀毒软件的对抗中,再隐蔽的木马在被发现的那一刻,它的这一生就结束了。杀毒软件厂商通过SHA1/2、MD5等算法取得样本的唯一值来构建云端的特征库,当下一次攻击发生时,...
安全运维 | 记一次有趣的挖矿病毒
0 前言本病毒使用了去符号表、敏感信息混淆、int 0x80执行系调函数、sh -c 执行bash脚本获取相关信息等技术来做免杀处理,但是不足的点也很明显: 1)top命令可以直接查看病毒...
【渗透测试实战】--waf绕过--打狗棒法
目录0x01 前言 环境的搭建:0x02 HTTP补充: 分块传输的介绍: 请求头Transfer-encoding: HTTP持久化连接: Content-Type介绍:waf绕过的思路: 例如:绕...
22