PumpkinBridge
码龄3年
关注
提问 私信
  • 博客:19,334
    19,334
    总访问量
  • 17
    原创
  • 78,656
    排名
  • 234
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:留的青山在,不怕没柴烧

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
  • 目前就职: 深圳市腾讯计算机系统有限公司
  • 加入CSDN时间: 2021-12-25
博客简介:

hot_milk1的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    257
    当月
    4
个人成就
  • 获得367次点赞
  • 内容获得4次评论
  • 获得303次收藏
  • 代码片获得144次分享
创作历程
  • 18篇
    2024年
成就勋章
兴趣领域 设置
  • Python
    python
  • Java
    javatomcat
  • 编程语言
    php
  • 网络与通信
    httpp2phttpswireshark网络安全网络协议tcp/ip
  • 运维
    linuxapachedockerssh运维开发
  • 网络空间安全
    网络安全web安全密码学网络攻击模型ddos安全威胁分析计算机网络
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

记录一次绕过 Android 服务端的证书校验的详细过程

本来想挑一个 APP 抓包练练手,因为基础不是很好,想提升实战水平,结果一不小心挑了个不寻常的(对于我而言,大佬勿喷),但因为自己比较固执,不死心,花了几天时间总算搞定了,但还是有些问题,希望有懂行大佬指点一下。该 APP 使用了库,据了解,这一个封装基于OpenSSL的库,在Github上也有1.3k Star但是网上并没有相关的文章,很少,最终还是通过翻阅源码找到一个关键的So层函数作为Hook点将私钥导出。本文章Hook脚本均参考了网上的文章以及借助ChatGPT。
原创
发布博客 2024.08.13 ·
848 阅读 ·
17 点赞 ·
0 评论 ·
10 收藏

Redis未授权利用方式总结

目前的大多数网站搭建的Redis 均采用 docker 一键部署的方式,而 docker 镜像中的 redis 默认不是以 root 权限运行的,也就是说即使拿下这台 redis,我们也只能在对方服务器的本地内网中漫游,当然还是会有部分 redis 部署在服务器中。
原创
发布博客 2024.08.07 ·
902 阅读 ·
8 点赞 ·
0 评论 ·
17 收藏

记一次Patch exe 文件实现的静态免杀

于是想着动手试一试,学习一下大佬们的思路,并记录下来,仅适用于 64 位的 exe。在编写完 shellcode 后,剩下的就是寻找 exe 文件,合适的 exe 文件非常之多,他们自带大量的正常程序所拥有的代码,可以很好的规避杀软的静态查杀,如果再加上动态查杀的技术例如 syscall、白加黑等利用方式,或许是一种比较好的免杀方式。优点:在编写完 shellcode 后,这种方式可以快速生成免杀马,作为冲锋马,且比较灵活,由于程序具备大量正常代码,比起普通加载器,杀软的特征库更新的没那么快。
转载
发布博客 2024.07.28 ·
126 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探

在攻防中对APP进行渗透时可能会遇到代理及VPN的检测,以及在近源渗透时可能会有WIFI钓鱼的需求,而透明代理是一个很好的解决方案,利用透明代理可以实现HTTP流量的嗅探和分析。透明代理是顾名思义它是“透明”的代理,“透明”意味着看不见,即代理对于客户端来说是不可见的,客户端不知道自己的流量被代理了,因此在对APP渗透时它就无法检测代理。
原创
发布博客 2024.06.18 ·
983 阅读 ·
16 点赞 ·
0 评论 ·
16 收藏

用Rust编写一个命令行工具(初学)

今天心血来潮决定写一个Rust命令行工具哈哈哈哈,本人rust初学者,跟着网上一些博客和大佬然后自己编写改进一些好玩的小代码,勿喷(狗头) ,用Rust编写一个命令行工具,对于我这种初学者来说是一个很好的练习,毕竟,大家刚开始接触一个新的语言都是从Hello World的入手的,Rust这门语言感觉还是挺抽象的,语言博大精深,本人还是菜鸡一个,慢慢来吧。
原创
发布博客 2024.04.12 ·
1237 阅读 ·
36 点赞 ·
0 评论 ·
28 收藏

记一次渗透过程中某APP的逆向分析过程

本次APP逆向过程需要熟练各种工具的使用以及环境的配置,如使用Magisk,而大部分人的手机都没有root,所以得使用虚拟环境,也就是光速虚拟机,还有一些诸如ReqableJEB算法助手。
原创
发布博客 2024.03.11 ·
1167 阅读 ·
18 点赞 ·
0 评论 ·
6 收藏

D-Link DAR-8000-10 远程命令执行漏洞(CVE-2023-4542)

D-LINK-DAR-8000-10上网行为审计网关存在rce漏洞。版本:D-LINK DAR-8000-10。成功提交漏洞,获得CVE编号!
原创
发布博客 2024.03.08 ·
669 阅读 ·
18 点赞 ·
1 评论 ·
8 收藏

渗透技巧:使用python结合mitmproxy定制HTTP流量

mitmproxy是一个开源的中间人代理工具,用于拦截、修改、重播和保存HTTP/HTTPS流量。其名称“Mitm”是“中间人”的缩写,表示它可以作为客户端和服务器之间的中介,允许用户查看和修改流经代理的网络通信。它与BurpSuite是同类型工具,mitmproxy它具有Web界面和命令行界面,但它最强悍的特点是提供了一系列的Python API,安全人员可以对HTTP/HTTPS流量进行高度定制,并且可以使用Python所具有的生态库。mitmproxy可以开启一个HTTP/HTTPS。
原创
发布博客 2024.02.28 ·
2224 阅读 ·
54 点赞 ·
1 评论 ·
30 收藏

记一次XSS至getshell全过程!

偶然在一次渗透过程中发现一个客服系统聊天界面发现可以XSS对发送信息处进行抓包,可在content参数插入xss语句这是访客前台效果:这是后台管理的效果:而且只要客服查看信息,便可以执行XSS语句然并卵,本来想钓客服的cookie,登录后台,找到shell点,成功getshell(幻想时间),但是经过测试,发现该客服系统的session是受保护的,并不能窃取到cookie已经决定放弃这个点了,随后在审计源码后,发现了图片上传点老样子,抓包改后缀解码得知,不支持php的文件格式。
原创
发布博客 2024.02.27 ·
1902 阅读 ·
17 点赞 ·
0 评论 ·
12 收藏

ThinkAdmin后台Getshell

通过文件包含或者图片马的方式Getshell。修改其可允许的文件类型,php不允许,可添加。系统管理->系统参数配置->本地服务器存储。
原创
发布博客 2024.02.22 ·
899 阅读 ·
8 点赞 ·
2 评论 ·
8 收藏

WebLogic漏洞复现

WLS Core是其中的一个核心组件。攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。
原创
发布博客 2024.02.20 ·
884 阅读 ·
18 点赞 ·
0 评论 ·
19 收藏

SSRF综合靶场

常见的SSRF的一些利用。
原创
发布博客 2024.02.20 ·
1219 阅读 ·
18 点赞 ·
0 评论 ·
33 收藏

SpringBoot信息泄露利用

利用工具可获取敏感信息,以及可能存在部分RCE漏洞。其中前面可能会存在自定义字符串,例如。无法访问可利用双斜杠尝试绕过。
原创
发布博客 2024.02.20 ·
523 阅读 ·
10 点赞 ·
0 评论 ·
7 收藏

vulnhub-BoredHackerBlog:SocialNetwork通关教程

2.挂代理启动扫描,发现172.17.0.1,172.17.0.3相同,172.17.0.2存在9200端口。1.用浏览器访问http://192.168.56.101:5000,但在页面上并没有发现有用的信息。2.对http://192.168.56.101:5000进行目录扫描。6.在根目录下发现passwords文件,内含用户名一些用户名和密码。方法二:查看/proc/1/cgroup是否存在docker目录。发现TCP5000端口,开放有Python2,Web服务。
原创
发布博客 2024.02.20 ·
1703 阅读 ·
48 点赞 ·
0 评论 ·
42 收藏

HEXO博客搭建

git clone https://github.com/theme-keep/hexo-theme-keep-starter<博客名>进入Source文件夹下,打开POST文件,找到<博客名>,在文件上方开启cmd,执行hexo new post<文章标题>其中repo的内容上方提到过:git@github.com:<GitHub用户名>/<个性名>.github.io.git。执行完后等待1-2分钟,即可访问 https://<个性名>.github.io。1.提前安装好(node.js)[
原创
发布博客 2024.02.20 ·
1675 阅读 ·
35 点赞 ·
0 评论 ·
34 收藏

CTF文件上传下载系统靶场

1、进入目标网页http://192.168.2.197:27689/2、打开御剑对该网页端口进行域名扫描,发现web.config.bak可以下载该配置文件3、查看该配置文件4、打开Beekeeper Studio连接数据库5、在数据库中查找到该后台的登录账户和密码6、登录该系统7、拿到key18、进入下载目录下的管理文件上传,看到aspx木马文件9、打开蚁剑对木马进行连接10、在D盘目录下的Web
原创
发布博客 2024.02.20 ·
507 阅读 ·
9 点赞 ·
0 评论 ·
6 收藏

CTF文件上传路径靶场

1、进入目标网页http://192.168.2.62/upload-lab/2、上传木马文件hgd.php3、找不到文件上传路径,打开Burpsuite进行抓包4、观察题目给出的路径提示,可知该文件类型为MD5编码(用户名)(随机数).php5、Burpsuite发送到Intruder,添加payload变量6、用python脚本生成hgd1-hgd99的文件粘贴至Payload设置7、Payload处理设置为Hash的MD5编码
原创
发布博客 2024.02.20 ·
660 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

Tomcat-pass-getshell弱口令漏洞复现

1、开启环境,进入网站2、点击Manager App,弱口令admin登录3、登陆成功4、制作jsp木马,下段jsp木马密码为:passwd,将下述代码保存为jsp格式,并将jsp格式文件打包压缩成为war文件格式进行上传。5、/压缩包文件名/一句话木马.jsp6、打开蚁剑,进行连接,连接成功!7、查看主目录下的tmp文件,找到flag!
原创
发布博客 2024.02.20 ·
484 阅读 ·
11 点赞 ·
0 评论 ·
7 收藏
加载更多