- 博客(2172)
- 资源 (46)
- 收藏
- 关注
原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27
5945
2
原创 PentAGI自动渗透测试平台搭建与使用
但是PentAGI的缺陷也比较明显,一个是自动化程度高带来过程的介入困难,整个渗透的过程都交给AI自动决策,无法进行人工调整,耗时较长;从上述过程来看PentAGI似乎是一个比较“可用”的AI自动化渗透测试平台,但是在继续等待测试的过程中,PentAGI的一些缺点也暴露了出来,一个是测试的过程非常漫长,因为PentAGI是使用配置大模型API key的方式全自动运行,支持openai、deepseek等主流LLM大模型,过程中不需要人工介入,会不断自动调整,所以比较依赖于大模型本身的响应速度。
2026-03-04 14:28:57
127
原创 XSS绕过waf技术
可以直接这样,把每一个参数值都写成一个标记值,比如"X1lyS-1","X1lyS-2","X1lyS-3"……既然是找XSS,那么无非就是找输入输出的点,再绕下WAF就可以了,工具这里就不说了,只说手工。查看源代码,搜索"X1lyS",由于右键不方便看js代码的结构,每次右键也麻烦,于是推荐使用burp抓包来看就很直观了。但是这样是不正确的语法,因为出现了四个反引号,会导致几个反引号配对闭合时产生语法错误,只需要加一个。,闭合掉后面的js代码,这样语法才能正确,我们插入的js弹窗代码才会被执行。
2026-03-02 22:27:20
44
原创 登陆身份认证漏洞补充(login)
1.永远不要信任前端:敏感操作(token 交换、用户身份验证)必须在服务端完成2.验证一切输入:redirect_uri、state、code 都必须严格验证3.最小权限原则:申请最小必要的 scope,避免全开4.监控异常行为:检测短时间内大量 code 兑换失败(可能是暴力破解或重放攻击)5.及时升级协议:废弃隐式流,迁移到 PKCE + 授权码模式#access。
2026-02-28 12:18:13
246
原创 CSRF漏洞挖掘技巧(确实很巧妙、头像处)
什么时候会发生CSRF?当我们可以使目标对象浏览器发送HTTP请求到别的Web 网站时,就会发生跨站请求伪造(CSRF)攻击。该Web网站会执行一些操作,使得请求看起来是有效的,并且发自目标对象。这种攻击一般依赖于目标对象之前已经通过了具有漏洞的网站的身份认证,并且攻击者向该网站发起的提交动作和网站的响应不被目标对象感知。当CSRF攻击成功时,我们就可以修改服务器端信息并很有可能完全接管用户的账号,以及造成一些DDOS攻击如造成全量用户自动退出登录账号。
2026-02-25 19:48:28
23
原创 AK/SK利用接管工具(云渗透工具)
https://mohen.blog.csdn.net/article/details/156942259?spm=1011.2415.3001.5331https://mohen.blog.csdn.net/article/details/156096259?spm=1011.2415.3001.5331AK/SK 是基于 HMAC-SHA1 签名机制的长期凭证,权限等同于 RAM 用户或主账号。常见泄露场景包括:利用路径:工具定位:阿里云官方出品,专注对象存储管理,但支持 AK/SK 登录,可间接验证权
2026-02-24 16:35:26
64
原创 各个数据库sql注入及waf绕过(Access、mssql、oracle、SQLLit、Mysql)
acesss数据库:少见 基本淘汰mssql数据库 也叫sql serveroracle数据库sqllite数据库。
2026-02-14 19:18:07
125
原创 云渗透测试技巧(OSS渗透、S3渗透、EC2渗透、RDS云数据库、IAM身份和访问管理、CloudFront)
云服务,顾名思义就是云上的服务,简单的来说就是在云厂商(例如 AWS、阿里云)那里买的服务。目前国内云厂商有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等等,国外有亚马逊的 AWS、Google 的 GCP、微软的 Azure 等等。各个云厂商对云服务的叫法都不统一,这里统一以 AWS 为例。S3 对象存储,简单的说就是一个类似网盘的东西,当然跟网盘是有一定区别的。EC2 即弹性计算服务,简单的说就是在云上的一台虚拟机。RDS 云数据库,简单的说就是云上的一个数据库。
2026-02-14 12:09:57
53
原创 SpringBoot框架渗透工具
python3 SpringBoot-Scan.py -p <daili IP:端口>python3 SpringBoot-Scan.py -p <HTTP认证账号:HTTP认证密码@daili IP:端口>比如我想对单一URL进行信息泄露扫描并使用代理python3 SpringBoot-Scan.py -u example.com -p <代理IP:端口>python3 SpringBoot-Scan.py -p <HTTP认证账号:HTTP认证密码@代理IP:端口>同样,其他参数(-u-uf-v。
2026-02-13 22:03:11
331
原创 云原生NACOS渗透场景2(微服务安全、SpringBoot、8848)
开发者原意是用来处理一些服务端对服务端的请求。配置详情里面找到了这个东西,这个也是OSS储存桶相关的漏洞,下面的url可以访问下,然后要是有回显的话,然后尝试使用下面的access-key和secret-key进行密钥登录。然后你可以直接在配置列表中的详情里面查看网站的配置信息,然后去挨个找,因为里面都是云安全的一些环境的配置,里面经常会泄露一些云安全的信息key值等,都是可以进行利用的。然后确定完漏洞以后,就可以直接进行挨个测试了,比如弱口令进去的,那么就可以进行然后再后台进行一个漏洞测试,扩大危害。
2026-02-13 21:54:28
316
1
原创 各种xss挖洞技巧记录
不要直接打弹框payload!!!!先使用无害的js标签 测试是否会存在标签解析问题然后一点点绕过waf<tExtArEa></tExtArEa>这个是一个强制内部转义标签这个标签里面包裹的一切都被视为text文本所以大部分输入框会用这个标签进行包裹。
2026-02-06 12:11:05
37
原创 小程序渗透测试GetShell
打开小程序的主界面,如图所示小程序渗透我一般喜欢先从更多资料入手,这样可以快速获取对应的网站但是在最新版本里已经看不到类似信息了,我们可以通过其他方式去获取小程序的地址小程序包默认是在目录下每个文件夹代表不同的小程序目录,我们进入就可以看到.wxapkg小程序包。
2026-02-04 12:18:45
50
原创 xxljob反弹shell记录(8081)
xxljob存在弱口令即可登录进去弱口令登录 账号:admin 密码:123456(XXL-JOB的默认账号、密码)
2026-02-04 12:17:17
327
原创 JWT安全总结
Json web token (简称JWT),是目前最流行的跨域认证解决方案,是一种认证授权机制。JWT 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
2026-01-29 18:15:53
147
原创 信息泄露思路(js文件包含json路径)
等目录,因为开发或测试人员可能遗留了真实测试数据文件,其中可能包含 PII(个人隐私信息)、API 密钥、Token、内部接口结构等敏感信息。在做测试的目标时,一定要搜索前端 JavaScript 文件里出现的“.json”路径,尤其是。这些路径直接告诉你服务器上存在未受保护的 JSON 文件。攻击者可拿 token 直接登录 → 认证绕过漏洞。Mock JSON 文件经常包含真实敏感数据。这会暴露 内网架构与凭据 → 高危信息泄露。这属于 PII 泄露 → 高危漏洞。这是低成本高回报的漏洞点。
2026-01-28 11:08:01
77
原创 BurpSuite使用技巧(前端鉴权绕过漏洞)
由于此系统的鉴权涉及到多步骤验证,前端每一步鉴权通过后,前端会自动触发进行下一步的发包,如果后端数据校验不通过,会返回2,因前端校验就不通过,就不会进行下一步的自动发包了,自然就不能一步步跳过前端验证。不存在的用户会返回2,根据前期前端绕过技巧,尝试进行返回包更改,更改为1。由于涉及到多次自动发包,为了绕过鉴权需将stauts从2改为1,为了自动解决这个问题,进行了burp的设置,这个就是开篇说到的1个技巧。直接拼接访问,进入人员清单功能,可以看到有一个导出功能。最终通过前端鉴权绕过,进入了后台管理页面。
2026-01-22 19:53:26
76
原创 CVE-2026-24061(GNU InetUtils telnetd)远程身份认证绕过漏洞
GNU InetUtils telnetd 远程身份认证绕过漏洞。
2026-01-22 18:09:13
399
原创 文件上传漏洞(PDF文件)
保存上传到网站上,使用浏览器访问成功执行了xss代码。构造xss或url跳转的pdf文件上传。在“选项”对话框单击“文档属性”标签。选择JavaScript,添加。
2026-01-15 21:53:49
165
原创 云安全key、wx,钉钉、地图ak/sk的利用工具总结(accesskey、secretkey、appID、secret)
工具初衷是做一个小程序、公众号、企业微信、飞书、钉钉等泄露secert后利用工具,后来发现几家接口有一定区别,认证等参数分布在不同位置,索性就做成一个比较通用的工具了。目前可以定义:请求类型、url、header、body、正则提取认证token、接口参数说明。应用功能数据库接口微信公众号支持完成部分常用功能微信小程序支持完成部分常用功能企业微信支持完成部分常用功能钉钉支持完成部分常用功能飞书支持只写了两个接口腾讯地图支持完成部分常用功能高德地图支持。
2026-01-14 12:29:13
77
原创 XXE漏洞检测工具
这是一个 XXE 漏洞检测工具,支持 DoS 检测(DoS 检测默认开启)和 DNSLOG 两种检测方式,能对普通 xml 请求和 xlsx 文件上传进行 XXE 漏洞检测。XXE(XML External Entity, XML外部实体)漏洞是一种与XML处理相关的安全漏洞。它允许攻击者利用XML解析器中对外部实体的处理能力,通过注入恶意的外部实体,控制目标系统的行为,从而实现信息泄露、拒绝服务(DoS),甚至远程代码执行等攻击。
2026-01-11 19:38:56
74
原创 2026等保三级设备清单
2026年2月1日,将是网络安全等级保护领域的一个重要节点——公安部发布的6项等保三级相关推荐性标准将正式实施,涵盖边缘计算、大数据、IPv6、区块链等多个新兴技术场景。这意味着,等保三级合规不再是简单的设备堆砌,而是要贴合新技术环境的精准防护。近期不少企业咨询:“2026年想过等保三级,到底需要哪些设备?” 结合最新标准要求和实战整改经验,我们梳理出了20项核心必备设备。
2026-01-04 16:39:18
167
原创 Sentinel-应急响应自动化分析工具
Sentinel 是一个功能强大的AI赋能跨平台(Windows/Linux)应急响应自动化分析工具,专注于威胁检测、恶意软件分析和安全评估。
2025-12-31 11:06:30
155
原创 java漏洞集合工具(Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringCloud)
其中包含Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringCloud、等漏洞检测利用模块,及免杀webshell生成模块 Bypass、以及一些小工具模块等,由于图形化比较简明易懂,所以也不需要使用说明吧。注:开发环境8u181,此版本可稳定运行,太高 如8u281会出现部分功能失效,如shiro的链爆破,如果发现有问题,可通过cmd运行jar包观察报错,大部分是因为jdk版本导致的。最新版本已支持MAC和Windows,如有bug,烦请提出。
2025-12-19 20:45:10
261
原创 云OSS存储桶临时AK/SK利用实战(附工具)
第二个可以利用的点,任意文件上传,由于未搭配前端js和未经过后端的代码进行文件白名单等处理,通过oss管理工具可以直接上传任意文件。针对临时AK/SK的利用方法已完成分享,虽然是临时的key,无法达到接管云oss,但也存在安全风险。使用之前常见的永久AK/SK工具使用上述的凭证,无法使用,会提示错误!首先通过系统的某个接口,获取到了临时的AK/SK。本文中无列桶权限,所以无法使用,无法使用会提示403,如下图。第一个可以存在漏洞的点,列出桶里的文件,指令如下。因此,特意分享下针对临时AK/SK的利用方法。
2025-12-19 20:20:40
697
原创 BurpSuite工具HaE插件好用正则收集
数据集合面板里面直接查询捕获到的相关数据内容,省去一个个翻找数据包内容的烦恼。插件捕获到匹配正则表达式的数据包后,可以在。可以对正则条目进行添加、编辑、删除。规则信息管理,我们点击。
2025-12-17 15:36:27
236
原创 js未授权简介
首先理解什么是未授权漏洞未授权字面上理解是未获得授权,对于正常的业务来说,有些功能点需要经过登录之后才能进行,那么如果我们通过一些绕过,无需登录也可以完成此类操作,那么便是未授权访问漏洞了。
2025-12-16 20:42:19
102
原创 手机APP测试之apk包测试记录(重写,主,不含业务)
(4)参考资料 http://www.cnblogs.com/wotakuc/archive/2013/03/27/2984423.html http://www.saurik.com/id/17 https://books.google.com.hk/books?不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。
2025-12-16 20:02:20
393
原创 针对安卓设备的攻击
如果用户创建了密码或PIN码,会创建一个散列值,并保存到/data/system/password.key文件中,此外,还会生成一个随机盐值,并保存在/data/system路径下的locksettings.db文件中。当用户设置图案是,安卓将输入图案的散列值存储到/data/system目录下的gesture.key文件中,这个文件只有root用户才能访问,因此,我们需要root权限来访问这个文件。接下来,在任意类Unix的设备中运行下面的命令,破解文件中的散列值。
2025-12-16 15:58:21
93
原创 CVE-2025-55182和CVE-2025-66478漏洞(Next.js)
该漏洞影响所有使用React Server Components或Server Actions功能的应用,特别是基于Next.js 16.0.6等框架构建并开启RSC特性的项目。漏洞根源在于React Server Components的”Flight”协议反序列化实现中,路径解析逻辑未通过hasOwnProperty限制属性访问范围,导致攻击者可以沿原型链访问__proto__、constructor等敏感属性。攻击者构造包含恶意原型链引用的Flight payload。成功实现远程代码执行。
2025-12-16 11:18:13
454
原创 上传漏洞能需要的文件(png图片、SVG、JavaScript、jpg图片)
设置解压缩时如果文件已经存在则自动跳过(否则会提示是否覆盖文件)WINRAR官网下载安装。
2025-12-11 11:34:28
86
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅