- 博客(10)
- 收藏
- 关注
原创 beef安装
长度被限制了,做一个简单的xss绕过,检测源码,把maxlength改为100就行。把短链接发送给靶机访问(靶机访问就会受到xss攻击)利用生成的链接插入到,存在xss漏洞的地方。打开皮卡丘靶场,将payload插入到里面。第一次会提示让你输入新密码,用于一会登录。攻击机IP:192.168.0.105。本机IP:192.168.0.5。在登录beef,查看信息。把生成的新链接复制下来。启动beef-xss。
2024-04-29 23:09:20 476
原创 Frida实战-Charles抓包 hook自吐算法
环境部署的在上一篇文章说过了,这里就不多提了 本篇主要是如何使用Frida以及抓取app数据包和一个实战案例。
2024-04-08 10:20:16 732
原创 Android-Frida环境部署
前言什么是 Android 逆向开发?Android 逆向开发是指对已发布的 Android 应用进行分析和破解,以了解应用程序的内部工作原理,获取应用程序的敏感信息,或者修改应用程序的行为。
2024-04-01 12:19:08 1031
原创 AWVS安装使用教程
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。
2024-02-26 03:27:56 1086 1
原创 tomcat中间件
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。
2024-02-26 02:54:21 1012 1
原创 Linux权限维持
在攻击者利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。
2024-02-26 02:05:43 747 2
原创 fastjson反序列化
Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象啥是json?json全称是JavaScript object notation。即JavaScript对象标记法,使用键值对进行信息的存储。举个简单的例子如下:"age":23,
2024-02-20 01:18:10 814
原创 Struts2漏洞
Struts 是Apache软件基金会(ASF)赞助的一个开源项目,通过采用JavaServlet/JSP技术,实现基于Java EEWeb应用的MVC设计模式的应用框架,Struts 2是Struts的下一代产品,是在 Struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。Struts2框架广泛应用于政府、公安、交通、金融行业和运营商的网站建设,作为网站开发的底层模板使用。
2024-02-20 01:01:56 2871
原创 log4j反序列化
Log4j在处理消息转换时,会按照字符检测每条日志,当日志中包含${}时,则会将表达式的内容替换成真实的内容(即lookup接口查找得到的内容),使用LDAP或RMI协议,能从远程服务区上请求恶意的对象,对象在调用的过程中会被解析执行,导致了Log4j的漏洞。
2024-02-19 23:23:16 1163 2
原创 shiro反序列化漏洞
Apache官方披露Apache Shiro权限绕过漏洞(CVE-2022-32532),当Apache Shiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。会存在一段base64加密的字段,解码后就是攻击者的回显内容。shiro721的加密key基本猜不到,系统随机生成,可以使用登陆后的rememberMe去爆破正确的key值,即利用有效的RememberMe Cookie作为。
2024-02-19 22:38:07 1082
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人