自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 某src支付逻辑有误导致任意支付

运费替换商品金额、或者支付金额替换等操作,将所有的操作思路全部试了一遍;如果我们将这个返回包的支付金额修改为0元或提高我们余额金额是否可以达到直接购买的操作;我们选择的支付方式为余额支付;如优惠卷添加金额,因为很多平台修改金额比原金额低会进行校验;14.80为支付金额;这个请求的返回包将金额以及我们的余额都传递了过来;我们先尝试将支付金额修改为负数;我们在bp中搜索的0.61是我们之前测试余额时充值的金额;意思为支付方式 1=微信支付 2=余额支付。没想到gg,弹出微信支付让进行支付;

2023-05-02 18:48:07 154

原创 关于卡密订单一次操作记录

关于GPT这个东西最近是非常的火,在国内很多大佬也看到了GPT的商机,搭建了很多站点;然后那站点每天只能使用1次两次如果再次使用就会提示充值。找最贵的必须找最贵的试试;立刻在他的站点中查看最高金额为50........的openai账号。将接口发到repeater中进行调试;在history里面查找一下看能不能找到这个api接口跟这个订单。随后进行支付 就想着直接买他1个试试。这个就是key 网站卖的就是这个玩意。购买后进行发货自动就给了这个授权码。将订单编号修改后查看回显得到卡密。尝试修改成其他订单号。

2023-03-20 20:16:30 580

原创 深信服应用交付报表任意文件读取漏洞

深信服应用交付报表任意文件读取漏洞1.深信服应用交付报表任意文件读取漏洞1.1.漏洞描述1.2.漏洞影响1.3.FOFA2.漏洞复现2.1.登录页面2.2.POC1.深信服应用交付报表任意文件读取漏洞1.1.漏洞描述深信服应用交付报表系统 download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。1.2.漏洞影响深信服应用交付报表系统1.3.FOFAapp=“SANGFOR-应用交付报表系统”2.漏洞复现。

2023-03-10 09:37:26 784

原创 WAF攻防—绕过IP封锁(代理池)

这里演示使用扫目录来进行演示,其它的都是差不多的,在信息收集的时候,除了有些硬性的收集可以使用外部的方式来解决,比如子域名可以使用在线的子域名收集、端口收集可以使用一些在线的端口收集或者手动去扫描,但是像目录这类多数都需要使用本地的字典来扫描。至于你使用payload或者POC被拦截,这个如果说工具是开源的,那么你可以在工具中修改payload或者POC进行绕过,绕过说工具不是开源的,那么也是无法绕过的,至少说使用代理池,可以避免自己的IP被封,后续也会有更多的手动操作的机会。所以这里我们都演示一下。

2023-03-10 09:23:01 1736

转载 APIkiller-企业api安全保护神

nps_crack_burp插件。

2023-03-10 09:13:12 146

原创 Linux权限维持(七)

inetd是一个监听外部网络请求(就是一个socket)的系统守护进程,默认情况下为13端口。当inetd接收到一个外部请求后,它会根据这个请求到自己的配置文件中去找到实际处理它的程序,然后再把接收到的这个socket交给那个程序去处理。所以,如果我们已经在目标系统的inetd配置文件中配置好,那么来自外部的某个socket是要执行一个可交互的shell,就获取了一个后门。#注意:可以修改成一些常见的端口,以实现隐藏。#然后修改/etc/inetd.conf。#修改/etc/inetd.conf。

2023-02-25 23:15:00 80

原创 Linux权限维持(六)

# “2”在linux中代表错误输出,“1”在linux中代表标准输出,在此处也就是nohup的输出。#mount --bind命令是将前一个目录挂载到后一个目录上,所有对后一个目录的访问其实都是对前一个目录的访问,并且会将前一个目录路径隐藏起来(注意这里只是隐藏不是删除,数据未发生改变,仅仅是无法访问了)。一般来说我们是做一个正向连接后门,因为反向后门的代码里面没有循环,并不能进行长时间的连接。其中,恶意脚本 dir.py 的内容可以是任何功能的后门,比如上面的监听本地11端口。

2023-02-25 08:45:00 302

原创 Linux权限维持(五)

25 8-11 * * * ls ##每天8-11点的第25分钟执行ls命令[注:“-”用来连接连续的时段] */15 * * * * ls 每15分钟执行一次ls命令 [即每个小时的第0 15 30 45 60分钟执行ls命令 ]30 6 */10 * * ls ##每个月中,每隔10天6:30执行一次ls命令[即每月的1、11、21、31日是的6:30执行一次ls命令 ]30 3 10,20 * * ls ##每月10号及20号的3:30执行ls命令[注:“,”用来连接多个不连续的时段]

2023-02-24 22:00:00 116

原创 Linux权限维持(四)

当前系统如果存在strace的话,它可以跟踪任何进程的系统调用和数据,可以利用 strace 系统调试工具获取 ssh 的读写连接的数据,以达到抓取管理员登陆其他机器的明文密码的作用。当然,公钥免登陆这种用法不只是用在留后门,还可以在一些特殊情况下获取一个交互的 shell,如struts写入公钥,oracle写入公钥连接,Redis未授权访问等情景。,在受害机执行 ssh 登录其他主机的时候,会先执行我们前面记录输入的密码的指令,然后再去执行 ssh 命令。我们也可以利用这个命令去进行查找。

2023-02-24 13:15:00 111

原创 Linux权限维持(三)

根据原理我们可以知道配置文件的核心是pam配置中的pam_rootok.so,所以只需包含这句话就可以实现后门功能,而且默认的配置文件中除了su,还有其他的可利用的配置文件。,只要PAM配置文件中包含此配置即可SSH任意密码登陆,实践表明,可成功利用的PAM配置文件除了su还有chsh、chfn。通过软连接的方式,实质上PAM认证是通过软连接的文件名(如:/tmp/su,/home/su)在。,所以我们可以在找不到其他的可以进行软连接的文件时,自己创建一个包含。都可以,只要文件位置有su文件。

2023-02-23 17:45:00 380

原创 Linux权限维持(二)

etc/shadow 各部分含义: 用户名:密码的MD5加密值:自系统使用以来口令被修改的天数:口令的最小修改间隔:口令更改的周期:口令失效的天数:口令失效以后帐号会被锁定多少天:用户帐号到期时间:保留字段尚未使用。当一个文件所属主的x标志位s(set uid简称suid)时,且所属主为root时,当执行该文件时,其实是以root身份执行的。/etc/passwd 各部分含义: 用户名:密码:用户ID:组ID:身份描述:用户的家目录:用户登录后所使用的SHELL。3、本权限仅在执行该程序的过程中有效。

2023-02-23 11:00:00 123

原创 Linux权限维持(一)

如果蓝队根据文件修改时间来判断文件是否为后门,如果参考 index.php 的时间再来看 shell.php 的时间就可以判断 shell.php 的生成时间有问题。在Linux中,使用chattr命令来防止root和其他管理用户误删除和修改重要文件及目录,此权限用ls -l是查看不出来的,从而达到隐藏权限的目的。上面的命令会临时禁用历史功能,这意味着在这命令之后你执行的所有操作都不会记录到历史中,然而这个命令之前的所有东西都会原样记录在历史列表中。输出历史记录中匹配的命令,每一条前面会有个数字。

2023-02-22 23:30:00 127 1

转载 SRC-script:挖掘src常用脚本收集

项目地址:https://github.com/Wh0ale/SRC-script。其中一些脚本都是从九世的博客转过来的,还有一些就是感觉用起来比较顺手的工具。subDomainsBrute-master - 子域名检测。wydomain-wydomain2 - 子域名检测。挖掘src常用脚本,用于渗透测试和信息收集中。爆破攻击 - F-crack 爆破各种协议。xcdn - 检测与绕过cdn。百度收集器 - 收集百度关键字。drupal批量漏洞检测。svn .git批量检测。SPLOITUS 爬取。

2023-02-22 18:54:41 145

转载 记一次流量分析&代码分析-冰蝎

冰蝎流程图如下:冰蝎是先请求服务端,服务端判断请求之后生成一个128位的随机数,并将这个128位的随机数写入到session里面,并将这个128位的随机数返回给客户端,但是客户端并不会使用这个key作为之后的通讯的key,而是会继续重复上面过程,不断获取key,直到满足特定条件之后,才会确定是最终的key。客户端会保存这个key和响应报文里面的set-cookie的值。这个key就是之后客户端和服务端进行通讯的密匙。检测请求方式:Request.method= GET。

2023-02-22 18:54:00 3573

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除