自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 SRC挖洞之SSRF与XXE漏洞的实战案例

文章目录前言SSRF漏洞案例1 某翻译网SSRF可通内网案例2 某翻译网SSRF防护绕过案例3 某站SSRF读取本地文件案例4 某站视频解析导致SSRF案例5 某狗主站SSRF多种绕过案例6 某乎网SSRF可探测内网XXE漏洞案例1 用友某软件存在XXE漏洞案例2 XFire 开发组件XXE漏洞案例3 博客搬家功能处XXE漏洞案例4 用友某软件存在XXE盲注总结前言前面一篇文章 SRC挖洞之文件上传/下载漏洞的实战案例 介绍了 任意文件下载漏洞 和 任意文件上传漏洞,本文收集讲述下 SSRF 漏洞和 X

2021-05-31 23:50:10 103

原创 SRC挖洞之文件上传/下载漏洞的实战案例

文章目录前言任意文件下载案例1 某OA系统任意文件下载案例2 某登录页面任意文件下载案例3 某金融网站任意文件下载案例4 服务端过滤 ../ 绕过下载案例5 %00截断后下载任意文件文件上传漏洞案例1 公众号个人头像上传漏洞案例2 编辑器上传文件类型绕过案例3 上传文件后缀重命名绕过案例4 %00截断绕过白名单限制案例5 绕过安全狗进行文件上传总结前言为了能在竞争激烈的 SRC 和漏洞平台里面薅到羊毛赚点外快,我在前面一篇文章 SRC众测挖洞之支付逻辑漏洞的奇淫技巧 讲述了支付业务逻辑漏洞的实战技巧,接

2021-05-30 14:42:52 112

原创 SRC众测挖洞之支付逻辑漏洞的奇淫技巧

文章目录前言巧用支付页面低价签约漏洞低价会员升级循环利用优惠券并发请求测试并发领取奖品并发多次签到并发转账提现其他支付漏洞异常支付金额金额数量溢出更多逻辑漏洞总结前言最近闲余时间开始在 SRC 应急响应平台和 补天、火线、漏洞盒子 等第三方漏洞平台挖掘漏洞赚点外快,一开始还算运气好尝到了一点小甜头:但是面对 SRC 这类可能被几百名白帽子同时挖掘过的系统,想要持续挖掘到遗漏的漏洞难面显得十分吃力、甚至说黔驴技穷了……但是发现正是这种“手足无措”的处境,才会让自己去加深一些曾经自认为“熟悉”的漏洞的

2021-05-29 01:15:46 535 2

原创 浅析DNSlog在渗透测试中的实战技巧

文章目录前言SSRF 盲打XSS的盲打XXE的盲打SQL的盲注RCE的盲打总结前言在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起 DNS 请求,这个时候就可以通过这种方式把想获得的数据外带出来。DNS 的全称是 Domain Name System(网络名称系统),它作为将域名和IP地址相互映射,使人更方便地访问互联网。当用户输入某一网址如 www.baidu.com,网络上的 DNS Server 会将该域名解析,并找到对应的真实 IP 如 127.0.0.1,使用户可以访问这台服务器上相

2021-05-23 23:53:55 212 10

原创 基于Chrome调试Android内置H5页面

文章目录前言微信H5调试测试场景描述Chrome调试断点调试报文APP内置JS前言在一次渗透测试过程中,发现某 APP 的数据报文是加密的,且该 APP 使用的是 H5 页面,加密逻辑位于内置的 JS 代码之中,如下所示:可以将 APK 修改后缀为 ZIP 并解压缩,查看资源文件,可发现位于 JS 文件中的加密逻辑:对于这种使用内置 JS 代码进行业务逻辑、加密逻辑处理的 APP,使用 Frida hook 加密函数并打印明文的路线是行不通的……既然是 H5 页面,那么能不能像我之前一篇博文:Web

2021-05-17 08:20:43 87

原创 CTF杂项-BUUCTF竞赛真题WriteUp(2)

文章目录前言No.1 Git动图分解提取信息No.2 隐藏文件提取与爆破N0.3 Base64编码还原图片No.4 winhex修改图片大小No.5 编辑器查看图片隐写前言为了划水过几天的“ 红帽杯 ” 网络安全大赛,学习并记录下 BUUCTF 平台的杂项部分题目,因为去年参加“ 强网杯 ”网络安全大赛发现杂项类型的题目还是可以争取得分的,也希望过几天运气好点吧…No.1 Git动图分解提取信息下载附件发现是一个金三胖的动图,闪烁着红色 flag 字体(因三胖的图片被平台列为违规项目所以无法展示)。

2021-05-05 23:44:11 251

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除