加载中
Android 7.0+使用VirtualXposed+Charles进行抓包

前言 最近在对一个app进行测试的时候,尝试抓取数据包,发现以前的使用方法失效了,原因是随着安卓版本的提高,对证书的限制越发严格,而我身边的老机子放在学,不在身边,没得办法,只好研究...

借github上韩国师傅的一个源码实例再次理解.htaccess的功效

今天翻了翻GitHub,很巧发现一个韩国师傅的实例;也是关于.htaccess的,就继续理解了一波;稍微修改了几行代码来理解一下;先来发出源码; 我们简单的审计;很明显,列出了禁止的后缀;但是很...

从零开始学习恶意软件聚类可视化

0x00前言 本文章数据集来自Mandiant对某APT组织样本的整理,分析结果仅做学习探讨之用。 0x01 在本文开始之前,我们首先要明白为什么要做恶意样本的聚类分析。针对APT活动而言,我们需要知道...

Zer0pts CTF 2020的web赛后记录+复现环境

前言 最近打了Zer0pts CTF 2020感觉题目不错就总结一下。 0x01 notepad 1.题目源码: ...省略... app = flask.Flask(name) app.secret_key = os.urandom(16) bootstrap = flask_bootstrap.B...

菜鸡的渗透日记

Fofa上找了个站,未授权,所以下文图片打码 漏洞url为:http://ip:port/ 1. 弱口令登录 由于一个后台弱口令,才有了下面的渗透过程. 试了个弱口令,admin,123456进去了 2. 寻找上传点 最近对...

从一道CTF题目谈PHP中的命令执行

快睡的时候,打开B站发现有位用户留言,大意就是让我帮忙看一道题,正好当时有空,于是就打开了他发的链接,代码如下 很明显是一道PHP代码审计的题目,而且只需要绕过第三行的if即可进行任意...

glibc2.29下unsortedbin_attack的替代方法

前言 如今glibc已经发布了glibc 2.31版本,利用也变得越来越难,主要原因是新的版本中加入了更多的check,不过现在大多数的题目还是基于glibc2.23 2.27和2.29这3个版本。我们知道,glibc2.29...

mongo-express 远程代码执行漏洞分析

搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在...

无括号和svg的xss构造利用

前言 最近我学习了一些新的xss技巧在这里分享给大家! 0x01 JavaScript without parentheses using DOMMatrix 背景 以前我们有两个解决xss不带括号的方法但是都有缺陷: 我们可以使用locatio...

逆向入门分析实战(三)

之前两篇文章,针对恶意代码为了确保自身只有一个实例在运行进行了正向开发和逆向分析。逆向入门分析实战(一)、逆向分析入门实战(二) 这种现象在恶意代码中非常常见,现在对上次的内容进...

CVE-2020-14882&14883weblogic未授权命令执行漏洞复现

本文涉及靶场知识点- CVE-2020-14882&14883 weblogic未授权访问漏洞 https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECIDfdd4-97c8-4e32-89b7-df58dd102e4c&pk_campaign=weixin-wemedia 简...

HW出圈了?不!是0day漫天飞了

文章整理自网络! 2020HW刚开始,开局就天王炸 直接上了几道硬菜, 红队0day漫天飞,蓝队要忙的没时间吃饭, 什么是红队蓝队? 攻击和防守两个队伍,一般叫红队和蓝队,攻击方的目标是拿下D...

cryptopals解密之旅 (三)

0x00前言 本系列文章将带来cryptocals 这套密码学挑战的write-up.不同于通过上课或者看书的方式学习密码学,这些题目来自于现在生活中一些软件系统和密码构造中的缺陷。 本系列每一个题的wp基...

“第五空间”智能安全大赛,wp,PWN,CTF

第五空间6月24日比赛的部分WP. 目录 crypto rosb rsa共模攻击,网上找了个板子改了改 rom gmpy2 import * import libnum n = 0xa1d4d377001f1b8d5b2740514ce699b49dc8a02f12df9a960e80e2a6e...

pwnable.tw之3x17

前言 最近在pwnable做题遇到一道静态编译的二进制文件,并且是去除符号表的,从这道题可以学习到main函数的由来,以及start函数的部分知识。 题目 这里以pwnable.tw的3x17的题目作为例子。 ...

初识Fastjson漏洞(环境搭建及漏洞复现)

目前网上的资源整理不是针对入门玩家,都需要一定的java漏洞调试基础,本文从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥...

浅谈利用session绕过getshell

在前些时间,国赛上再一次遇到了服务器本地文件包含session的漏洞,这是个老生常谈的东西了,但还是常常可以碰到,而我们想利用session来getshell往往还需要一些特殊的方法,借此机会,研究一...

你没见过的Burpsuite骚操作——拦截CLI工具的流量

Burp Suite,mitmproxy都是非常有用的HTTP代理工具。它们不仅仅用于渗透测试和安全研究,也用于开发、测试和API研究上。实际上,我自己现在更多的是用Burp来进行调试和学习,而不是用于实际的...

CSP浅析与绕过

XSS是最常见、危害最大的网页安全漏洞,想要抵御它们,要采取非常多编程措施,非常麻烦。那么,有没有可以从根本上解决问题,浏览器自动禁止外部注入恶意脚本的方法呢?CSP应运而生。 本文涉...

Blind_pwn之格式化字符串

可能需要提前了解的知识 ● 格式化字符串原理&利用 ● got & plt 调用关系 ● 程序的一般启动过程 原理 格式化字符串盲打指的是只给出可交互的 ip 地址与端口,不给出对应的 binary 文件来让...

没有更多内容

加载失败,请刷新页面

返回顶部
顶部