自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(59)
  • 收藏
  • 关注

原创 【SRC实战】F12查看加密文档密码

3、信誉受损和法律风险:如果用户发现他们的敏感数据可以这么轻易地被访问,那么平台的信誉将受到严重损害。此外,漏洞可能导致违反数据保护法规,进而可能面临法律诉讼和罚款。2、安全性受损:这种漏洞表明系统的安全性措施不充分,依赖于客户端控制来保护敏感信息,而不是在服务器端实施更稳固的安全策略。不恰当的安全控制可能导致更大范围的安全威胁,如未经授权访问更多受保护的数据。1、隐私泄露:通过简单地修改网页元素属性就能查看受密码保护的文档内容,导致用户的个人信息(如账号和密码)面临被未授权查看的风险。

2024-05-17 09:58:44 276

原创 【SRC实战】问卷调查奖励重放漏洞

1、经济损失:此漏洞允许用户通过重放修改过的请求来重复获取奖励,这会对系统的经济模型产生影响。长期来看,如果大量用户利用这一点,平台可能会遭受重大的财务损失,尤其是当金币可以兑换为现金、商品或服务时。2、公平性受损:这种漏洞破坏了用户之间的公平性原则。诚实的用户,他们不利用系统漏洞,可能会发现自己处于不利的位置,由于其他用户不正当地积累了更多的金币。3、系统信誉受损:一旦这种漏洞被广泛认识并被恶意利用,系统的整体信誉会受到严重损害。1、手机收到短信问卷调查,完成赠送20金币,金币:现金=100:1。

2024-05-17 09:57:24 130

原创 【SRC实战】退款导致零元购支付漏洞

2、系统滥用:如果该漏洞被公众所知,可能会有大量用户利用这一点,导致系统被大规模滥用。退款后会员仍有效可能鼓励用户重复实施这一操作,最终导致服务提供者承担巨大的不必要成本。1、财务损失:如果用户在申请退款之后依然能够使用会员服务,这可能导致公司经营收入的严重损失,因为支付的款项被退回,但服务依然在消耗资源而无法获得相应的收益。3、损害品牌信誉:当商家的退款政策和系统监管被轻易绕过时,这会损害企业的信誉。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”5、使用另一个账号重复支付退款操作,会员仍然有效。

2024-05-16 08:44:48 407

原创 【SRC实战】findsomething未授权修改密码

3、信息泄露和滥用:账户受到威胁后,用户存储于该网站上的敏感信息(如个人信息、信用卡数据、内部文件等)可能会被泄露。2、未经授权的访问:攻击者能够利用findsomething插件找到并修改密码接口的机制,有可能不需要合法的凭证就能修改任何用户的密码,导致未经授权的访问,并可能进一步利用这一访问权限进行更广泛的恶意行为。1、账号安全风险:由于没有忘记密码功能,如果用户的登录凭据被遗忘或泄露,他们可能再也无法访问其账户。1、网站只有账号密码登录功能,没有注册,忘记密码。3、F12删除用户名,旧密码处。

2024-05-16 08:42:32 167

原创 【SRC实战】信息泄露管理员token

1、未授权访问:如果攻击者能够收集并解码Config.js里的VUE_APP_USERTOKEN参数,并发现该参数具有admin管理员权限,那么攻击者可能利用这个权限执行未授权的操作。这可以导致更多的恶意行为,例如安装后门、植入恶意软件、窃取更多用户的身份信息等,对系统的安全构成严重威胁。3、数据泄露和完整性损害:管理员账户具有访问所有用户数据的能力,攻击者可能会利用此权力泄露用户数据或篡改数据,造成难以估量的数据泄露和数据完整性问题。原创 挖个洞先 挖个洞先 2024-05-12 17:04 湖北。

2024-05-15 09:40:33 232

原创 【SRC实战】文件名回显导致反射型XSS,URL重定向

2、修改文件名为meta标签,延迟1秒,自动重定向到第三方网站。1、反射型XSS获取用户cookie或者执行恶意JS操作。1、灯塔扫到敏感文件,发现1.txt会在页面回显文件名。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、修改文件名为script标签,触发XSS漏洞。2、URL重定向到仿冒网站导致用户账户被盗。“ 文件名回显,能否触发URL重定向?“ 文件名回显,能否触发XSS?2、修改文件名为del标签。3、重定向到第三方网站。

2024-05-15 09:39:03 274

原创 【SRC实战】小游戏漏洞修改分数打榜

如果玩家发现他们可以只通过篡改分数就能成功积累奖励,他们可能就不再购买这些增值服务,这样的话就会给公司的利润带来损失。此外,如果大量的正常玩家因为欺诈行为而离开,游戏公司的收入也会减少。2、损害玩家信誉:一旦此漏洞被大面积利用,会导致正常玩家开始质疑排行榜的真实性,毕竟任何人都有可能通过修改分数成为第一名。1、破坏游戏公平性:这个漏洞允许用户篡改他们的分数,这样的话,它破坏了游戏的公平性。正常玩家们的努力可能会因为一些不诚实的玩家而变得毫无意义,这可能会导致玩家们感到沮丧甚至离开游戏。

2024-05-14 10:02:13 502

原创 【SRC实战】无限获取优惠码

3、burp抓包,点击免费领取优惠码,多次重放数据包,注意此处activityId默认值为248。4、优惠码以短信的形式发送,查看短信获取30+优惠码,每个优惠码都不一样。5、一段时间后,再次领取,提示“该账户已领取过,请勿重复领取”8、查看短信又可以收到优惠码,重复以上步骤即可无限次获取优惠码。9、经测试,该系统还有另一个优惠码接口,也存在相同的漏洞。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”1、新用户专属福利,免费领100元优惠码。1、无限次领取优惠码,利用漏洞薅羊毛。7、提示“验证码发送中”

2024-05-14 10:00:57 290

原创 【SRC实战】修改赠送金额支付漏洞

1、充值30元赠送1.9元礼包,充值100元赠送7元礼包,充值500元赠送57.5元礼包。1、支付漏洞触发风控,赠送金额实际上无法到账,但由于是核心系统核心业务,所以还是给了低危。4、请求包中充值金额与现金比为100:1,发现页面显示为“充值0.01赠金7000元”3、选择100元套餐,burp抓包,修改amt充值金额为1,zsAmt赠送金额为。2、充值任意金额突破最小充值金额限制,给财务系统造成混乱,影响企业财务管理。2、点击更多充值档位,可以看到系统最低充值金额为30元。5、微信支付,充值成功。

2024-05-13 10:49:50 292

原创 【SRC实战】越权获取全站用户姓名,手机号,收货地址三要素明文

4、反编译小程序获取前端代码找到key,编写python代码解密,获取明文phone手机号,address收货地址。3、替换为另一个账号的userId可越权查看收货地址,但是address收货地址,phone手机号均为加密字段。1、userId鉴权,纯数字可遍历,越权获取全站用户姓名,手机号,收货地址三要素明文信息。2、burp抓包,通过userId获取用户收货地址信息,删除cookie和。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”“ 越权返回数据为加密值,如何处理?

2024-05-13 10:47:57 272

原创 【SRC实战】无限领取优惠券

5、为了证明优惠券可用,购买多个商品,存在多个优惠券抵扣订单。2、burp抓包,重放显示“存在未使用优惠券,请先使用!“ 只能领取1张优惠券场景,能不能无限次领取?“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、使用优惠券购买任意商品,只提交订单不付款。4、再次重放第二步领取优惠券数据包,成功领取。6、再次领取,再次下单,仍然可以使用优惠券。1、点击领取1张满999元减80元优惠券。2、退款到账多张优惠券,利用漏洞薅羊毛。1、无限次领取优惠券,利用漏洞薅羊毛。

2024-05-12 09:55:02 464

原创 【SRC实战】无法支付的修改金额支付漏洞

3、电脑端微信小程序不支持canvas库无法签字,所以此处使用真机测试,发现为同一个支付接口,修改请求包,sellNum商品数量=1000,orderAmount订单金额=1。3、修改请求包,orderAmount订单金额=1,paymoneyCap商品价格=壹万柒仟陆佰元整,sellNum商品数量=1000。3、修改请求包,sellNum商品数量=100,orderAmount订单金额=1。1、任意修改商品数量,支付金额,导致支付漏洞,造成重大资金损失。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”

2024-05-12 09:53:05 171

原创 【SRC实战】前端脱敏信息泄露

2、burp抓包,点击获取验证码,请求包中参数mobile泄露完整手机号明文,前三位138和后两位02一致。1、用户信息处,姓名,手机号脱敏处理,只有姓名后一位斌,手机号前三位138和后两位02可见。2、返回包中参数mobile泄露完整手机号明文,前三位138和后两位02一致。1、获取验证码处,手机号脱敏处理,只有前三位138和后两位02可见。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”“ 前端脱敏处理,请求包是否存在泄露?一、前端脱敏,请求包泄露明文。二、前端脱敏,返回包泄露明文。

2024-05-11 10:17:31 280 1

原创 【SRC实战】利用信息泄露漏洞100%获奖

4、等到PK截至前一分钟,23:59再次抓包,发现此时optionACount选项A人数仍然大于optionBCount选项B人数,此时选择A,加入PK,100%胜率。4、此时还有1次翻牌机会,获得高级奖励概率为20%,利用漏洞查看高级奖励位于第八张牌处,提高概率为100%,直接领取高级奖励5天会员时长。1、9张牌,非会员2次翻牌机会,会员6次翻牌机会,已知存在普通奖励和高级奖励。2、PK场景将50%胜率提高到100%,PK胜利获得金币奖励。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”

2024-05-11 10:15:47 338

原创 【SRC实战】遍历手机号给全站用户发放优惠券

4、再输入手机号B,手机号C,都没有验证码二次校验,直接领取并且成功到账,均为满1元可用优惠券。2、先输入手机号A,发现没有验证码等二次校验,页面显示领取成功。4、经测试,签到处所有天数均存在并发领取多张优惠券漏洞。“ 签到领取1张优惠券场景,如何领取多张优惠券?“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、并发领取优惠券数据包,到账多张优惠券。2、签到1天可领取1张2元无门槛优惠券。1、输入手机号码,领取优惠券场景。3、回到APP查看优惠券已到账。1、签到领取优惠券场景。2、并发领取多张优惠券。

2024-05-10 12:51:08 240

原创 【SRC实战】一键完成全部任务获取奖励

5、将respData参数填入完成任务数据包,awardCount默认值为1,修改awardCount参数值为10。6、返回包中amount参数代表获取金币数量,5x3=15,一键完成3次观看视频任务。2、此时观看视频任务完成了2次,每次加5金币,还有3次机会。4、不进行跳转,点击取消,金币数量加5,此时金币数量25。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”7、记录金币数量50,35+15=50。8、经测试,全部任务均存在漏洞。3、点击浏览提示跳转抖音。1、记录金币数量20。1、记录金币数量35。

2024-05-10 12:49:15 212

原创 【SRC实战】利用APP前端加密构造数据包

4、在验证密码页面输入123456,拦截数据包,观察数据包中存在tradeNo,password,randomKey参数,没有isFirstMakePass参数。2、可以看到数据包中tradeNo,password,randomKey参数都为加密值,isFirstMakePass参数判断是否为首次设置密码。1、正常情况其他人偷走手机,在不知道密码的情况下无法付款,通过漏洞无需验证当前密码即可实现无条件修改密码。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合”3、设置成功后,修改密码时需要验证当前密码。

2024-05-09 10:17:43 348 2

原创 【SRC实战】合成类小游戏外挂漏洞

2、将通关密钥填入到通关数据包game/passStage中即可速通游戏,结合并发漏洞可无限次获取无限金币。3、请求包中itemType=3代表道具二,itemType=1代表道具三。3、并发前35金币,正常情况通关加30金币,数量应该变为65金币。“看一次广告获得道具+1,如何获得大量道具?“以下漏洞均为实验靶场,如有雷同,纯属巧合”2、无限关卡无限奖励,可以参考“消灭星星”1、退出游戏,重新进入,返回包存在通关密钥。1、一关比一关难,可以参考“羊了个羊”4、重放数据包,游戏道具无限增加。

2024-05-09 10:11:33 882 1

原创 【解决方案】QtScrcpy无法投屏+剪映字幕卡退

启动服务没有反应,回退1.9版本解决。1、QtScrcpy无法投屏。2、剪映字幕设置颜色功能卡死。回退5.0.0版本解决。

2024-04-15 11:23:52 345 1

原创 【求职专用】安全应急响应中心SRC上榜记录

360,2023.11,月12。BOSS,2024.03,月1。顺丰,2023.09,月18。小米,2023.09,月55。腾讯,2023.10,月79。美团,2023.10,月26。网易,2023.11,月34。阿里,2023.12,月68。爱奇艺,2024.01,月5。顺丰,2024.01,月15。小米,2024.01,月28。平安,2024.01,月17。唯品会,2024.03,月7。腾讯,2024.03,月48。涂鸦,2023.12,月4。网易,2024.01,月9。网易,2024.02,月7。

2024-04-06 20:34:33 948

原创 【解决方案】华为系统进入bootloader/fastboot模式

2、找一根能传输数据的数据线连接手机和电脑,选择传输文件方式(此处有坑,我的三合一数据线以及其他几根数据线无法传输数据,插入电脑没反应)网上教程各种音量上+开机键,音量下+开机键进入各种模式,把开机键按坏了都没搞出来,整懵逼了都。3、电脑下载第七步adb-fastboot:蓝奏盘(解压出来)4、直接用命令行进入bootloader模式即可。3、adb devices,允许USB调试。5、成功进入bootloader模式。1、开发者模式,开启USB调试。手机型号:华为mate8。

2024-04-01 13:52:20 877 1

原创 【解决方案】荣耀系统Android8.0 system目录Read-only file system

本来以为直接把Charles证书改成系统证书格式,然后通过mt管理器root之后移动到系统证书目录就行了,结果访问baidu仍然显示网络错误,折腾一晚上。后来直接安装为用户证书,与系统证书冲突。2、荣耀系统root为阉割版,即使给adb root权限也无法重写system目录文件权限,显示Read-only file system。5、而且由于system目录只读,也无法删除系统证书,导致直接安装用户证书也不行。1、直接移动到系统证书目录默认权限660,可读写不可执行,访问百度证书过期。

2024-04-01 00:33:31 468 1

原创 【踩坑】盗版产品ROOT大师+Magisk

1、日常打开夸克APP,搜索root关键词,联想词推荐第一个就是root大师,搜索结果第一个是PP助手的ROOT大师。2、下载后点击深度ROOT,提示需要看广告,然后就是漫长的所谓的ROOT过程。1、夸克搜索magisk搜索结果第一条是PP助手推荐的同名同图标magisk。4、下载ROOT检测工具,未取得ROOT。3、经过漫长等待,提示ROOT成功。2、下载后打开是壁纸软件。盗版产品ROOT大师。盗版产品Magisk。

2024-03-31 16:20:13 162

原创 【解决方案】ios真机抓包踩坑之burpsuite抓不到小程序数据包

3、ios首次打开微信app,应该允许“想要查找并连接到本地网络上的设备”,否则应该在设置-隐私-本地网络中开启权限。1、ios和电脑需要连接同一个wifi,台式电脑可以买无线网卡。2、电脑首次连接wifi,需要允许电脑访问其他设备。否则应该在属性中将公用改为专用。

2024-02-11 17:13:51 397

原创 【解决方案】win10-QQ9.7.17-游戏中心-畅玩-卸载

1、会话列表底部游戏广告,点击自动下载QQ游戏中心-畅玩。3、本地搜索qqplay关键字,找到安装路径。

2023-10-17 11:28:40 6423 2

原创 【解决方案】burpsuite professional v2023.10.1.1 关闭默认http2

2、Project-Network-HTTP,取消勾选“Default to HTTP/2 if the server support it”

2023-10-16 11:11:28 360

原创 【Web攻防之业务安全实战指南】第8章 回退模块测试

很多Web业务在密码修改成功后或者订单付款成功后等业务模块,在返回上一步重新修改密码或者重新付款时存在重新设置密码或者付款的功能,这时如果能返回上一步重复操作,而且还能更改或者重置结果,则存在业务回退漏洞。对于业务流程有多步的情况,如修改密码或重置密码等业务,首先判断该步骤的请求是否是上一步骤的业务所发起的,如果不是则返回错误提示或页面失效。查看json,当前密码为user1,回退可再次进行修改密码。首先按照正常流程更改密码,修改后密码:user1。8.1.1 测试原理和方法。8.1.3 修复建议。

2023-10-10 18:40:49 227

原创 【挖坑】b站随机取关油猴脚本|摇奖效果

考虑是用JS实现,大概思路是先跳到x页,然后再从这一页中取出up头像和昵称,生成摇奖页面,切换效果。b站目前3000关注上限,看了下网上的取关脚本都是批量取关,准备弄一个类似摇奖效果随机取关。

2023-10-10 18:34:41 87

原创 【Web攻防之业务安全实战指南】第7章 输入/输出模块测试

每个提交信息的客户端页面、通过服务器端脚本(JSP、ASP、ASPX、PHP等)生成的客户端页面、提交的表单(FORM)或发出的链接请求中包含的所有变量,必须对变量的值进行检查,过滤其中包含的特殊字符,或对字符进行转义处理。测试方法分为报错型、延时型、盲注型、布尔型等。每个提交信息的客户端页面、通过服务器端脚本(JSP、ASP、ASPX、PHP等)生成的客户端页面、提交的表单(FORM)或发出的链接请求中包含的所有变量,必须对变量的值进行检查,过滤其中包含的特殊字符,或对字符进行转义处理。

2023-10-08 10:11:00 104

原创 【Web攻防之业务安全实战指南】第6章 业务授权访问模块

未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露,所以对未授权访问页面做Session认证,并对用户访问的每一个URL做身份鉴别,正确地校验用户ID及Token等。越权一般分为水平越权和垂直越权,水平越权是指相同权限的不同用户可以互相访问;垂直越权是指使用权限低的用户可以访问权限较高的用户。管理员退出,登录普通用户,访问添加url,点击创建后返回用户列表查看,成功添加用户。6.1.3 修复建议。

2023-10-08 10:07:53 156

原创 【解决方案】burp suite professional v2023.10.1.1 Intruder功能处payload type 设置为numbers 的bug

4、只修改number range to时,最高到两位数10下面的number format不自动更改。1、以pikachu靶场,暴力破解-基于表单的暴力破解为例,burp抓包,标记password变量。3、将其修改为从1000遍历到2000时,payload全部为0。2、Intruder处payload默认设置如下。6、尝试其他版本正常,v2.0.11beta。5、即使手动更改也无效。

2023-09-28 16:04:43 227

原创 【CTF】Web 简单SQL 通关教程

2、简单SQL,查看题目-启动动态环境。7、打印输出表名指定列名字段的值数据。Seesea CTF,注册地址,1、练习中心-题目列表-Web。5、列出指定数据库所有的表名。6、列出指定表名的所有列名。3、sqlmap测试。

2023-09-26 19:53:57 169

原创 【CTF】Web http-method通关教程

4、burp抓包,修改http请求方法为SEESEA。2、http-method,查看题目-启动动态环境。1、点击练习中心-题目列表-Web。

2023-09-26 18:52:10 44

原创 【解决方案】burpsuite v2022.3 intruder模块默认最大化无法缩小bug

10、使用狐狸工具箱自带burpsuite无效(这里jar包换成了2023.10.2,之前的也无效)7、官网下载2022.3.9,另外还尝试了2022.6.1和2022.9.6,无效。1、pikachu靶场intruder爆破模块演示。3、爆破模块,点击缩小(向下还原)直接变成一行。5、空间够用,删除原来项目无效。2、标记message参数。6、保存用户配置和项目配置。8、按照此教程设置无效。

2023-09-26 14:58:41 126

原创 【CTF】Web robots 通关教程

robots.txt是一个用于指示搜索引擎爬虫如何访问网站内容的文本文件。6、查看robots.txt,拼接Disallow下的html。3、火狐浏览器乱码,可将页面编码调为UTF-8。1、练习中心 - 题目列表 - Web。2、查看题目-启动动态环境。5、修复文字编码-折叠菜单。4、更多工具-定制工具栏。

2023-09-26 09:33:02 208

原创 【解决方案】Burp Suite Professional v2023.10.2 安装jython-standalone-2.7.3.jar并在BApp下载Autorize v1.7

2、Python environment中导入jython-standalone-2.7.3.jar后直接重启即可生效。下载链接:https://www.jython.org/download.html。1、进入Extensions模块然后点击Extensions settings。3、进入Extensions模块然后点击。

2023-09-20 12:31:32 996 1

原创 【Web攻防之业务安全实战指南】第5章 业务办理模块测试

在交易支付类型的业务中,最常见的业务漏洞就是修改商品金额。未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露,所以对未授权访问页面做Session认证,并对用户访问的每一个URL做身份鉴别,正确地校验用户ID及Token等。后台查看订单时要通过Session机制判断用户身份,做好平行权限控制,服务端需要校验相应订单是否和登录者的身份一致,如发现不一致则拒绝请求,防止平行权限绕过漏洞泄露用户敏感个人隐私信息。

2023-09-14 10:06:09 126

原创 【Web攻防之业务安全实战指南】第4章 登录认证模块测试

暴力破解测试是指针对应用系统用户登录账号与密码进行的穷举测试,针对账号或密码进行逐一比较,直到找出正确的账号与密码。一般分为以下三种情况:·在已知账号的情况下,加载密码字典针对密码进行穷举测试;·在未知账号的情况下,加载账号字典,并结合密码字典进行穷举测试;·在未知账号和密码的情况下,利用账号字典和密码字典进行穷举测试。配置登录失败次数限制策略,如在同一用户尝试登录的情况下,5分钟内连续登录失败超过6次,则禁止此用户在3小时内登录系统。增加验证码,登录失败一次,验证码变换一次。4.1.3 修复建议。

2023-09-03 17:34:27 141

原创 【实用技巧】vscode正则匹配十位数学号

【代码】【实用技巧】vscode中选中连续的十位数学号。

2023-09-03 14:39:58 115

原创 【解决方案】burpsuite professional v2022.3 取消默认http2协议监听数据包

1、burpsuite 默认请求包协议为http/2。

2023-08-27 11:34:04 256

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除