自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Goby反制复现

0x00 前言最近复现Goby反制的时候遇到很多坑,记录一下反制过程以及遇到的坑点,还有世界上最强的黑客mux1ng帮我解决了很多问题。0x01环境攻击机:windows10 Goby1.8.230172.20.10.3反制机:Windows7Phpstudy2016172.20.10.140x02步骤1、再反制机上开启一个php服务,然后制作一个index.php页面,img标签里的空格要用tab去代替index.php内容:<?phpheader("X-Power

2022-03-04 11:14:03 4708

原创 neo-reg正向代理+burp抓包和Proxifier配置

0x00 前言在一次项目中,由于目标机器不出网,所以就尝试用neo-reg将流量正向代理出来,但是代理出来后配合burp抓包又出问题了,所以记录一下配置过程0x01 步骤1、neo-reg正向代理步骤第一步:先生成密码为123456的脚本文件python3 neoreg.py generate -k 123456第二步:上传对应的脚本文件到目标网站上第三步:在本地执行如下命令python3 neoreg.py -k 123456 -u https://xxx.xxx.xxx/2021/08

2021-08-26 10:23:20 2641

原创 记录一次xss的挖掘过程

前言这是前段时间做项目遇到的,然后就记录一下过程吧,其实就是一个很简单%0a%d的绕过,不过是自己粗心导致浪费了很多时间。步骤这是最终的payload%22%7d%29%7d%0a%0d%61%6c%65%72%74%28%31%29%3b%0a%0d%3c%2f%73%63%72%69%70%74%3e%22最开始是闭合双引号,然后想直接输入alert发现会拦截,以为是拦截alert,直到把所有的弹窗函数都试了一遍后,发现都不行然后试试%0a%0d,没想到不拦截了然后后面就好说啦,直

2021-07-15 16:29:26 171

原创 heapdump文件找相关的键值

前言一次做项目遇到heapdump文件,也是第一次碰到所以记录一下过程步骤下载heapdump文件是一个.hprof.gz后缀的文件,使用MemoryAnalyzer这个工具就可以进行对其中的键值进行分析工具的安装下载好MemoryAnalyzer后,直接解压打开里面的MemoryAnalyzer.exe就可以了如果打开报这个错,可以试试安装java11版本就可以解决heapdump文件分析打开MemoryAnalyzer后,file->Open Heap Dump->选择打

2021-07-12 23:19:30 695

原创 记录小程序抓包的踩坑之旅

前言在最近做项目的时候需要对小程序抓包,平时都是Proxifier+burp就能抓到大部份小程序,可是最近遇到几个抓不到包的小程序,最开始以为小程序做了什么检测机制,当我同事跟我说他能抓到的时候,我就纳闷儿了,我寻思针对我范某人是吧,记录一下解决过程过程Proxifier的配置burp一定要用2.x以上的版本(当时就用的1.7版本死活抓不到包)然后浏览器访问http://burp,下载证书并导入到浏览器中,然后就行了最后再来看一下效果...

2021-07-09 10:30:38 2153

原创 phpstorm开启xdebug的基本步骤

0x00前言最近在学习php审计的时候需要用到xdebug,但是调试半天总是没弄好,最后请最强的黑客mux1ng帮我调试好了,这里记录一下开启xdebug步骤以及遇到的一些问题。0x01步骤1、选择对应的php版本,我这里选择的是php5.5.38,找到对应的php.ini文件,将下面的内容插入到xdebug那块去,并将原来xdebug的内容注释了如下图zend_extension="D:\D\phpstudy\php\php-5.5.38\ext\php_xdebug.dll";是否允许Xdeb

2021-04-30 11:10:15 465

原创 记录某oa的sql注入挖掘时的奇葩情况

0x01前言因为项目需要对一些系统做测试,找到一个oa系统,正好以前搞过类似的oa,就记录一下本次测试的有趣点。0x02过程因为以前搞过,所以直接拿sql注入的payload来用,可以看到能查出当前数据库用户是dbo当前数据库为mssql,所以就看看能不能试试xp_cmdshell,先查询一下xp_cmdshell是否开启(mssql2005版本以后,默认是关闭的,如果要开启需要手动开启)。exec sp_configure可以看到xp_cmdshell的值为0/1/0/0所以是没有开启的状态

2021-04-07 11:02:08 233

原创 ElasticHD工具的使用

ElasticHD工具得使用前言某次我看到一个Elasticsearch数据库未授权报告,然后里面使用了ElasticHD工具,记录一下该工具得使用方法。正文这是工具链接: https://github.com/360EntSecGroup-Skylar/ElasticHD,去github上下载该工具后,解压得到一个ElasticHD.exe最开始我以为直接双击运行,发现打开后没啥内容正确得使用步骤如下用命令模式输入命令ElasticHD -p 127.0.0.1:9200打开后效果就

2021-02-22 10:50:57 2394 1

原创 记一次某src得子域名接管漏洞挖掘

记一次某src得子域名接管漏洞挖掘如下案例是fofa找的在火线资产里直接搜索关键词html:"noSuchbucket",可以看到显示如下信息<HostId>danlu2-pdu.oss-cn-beijing.aliyuncs.com</HostId> //阿里云<BucketName>danlu2-pdu</BucketName> //BucketName我们这里就需要去对应得亚马逊云、阿里云或者其他云平台(新浪云不行)去注册一个buck

2021-02-22 10:38:23 962 1

原创 记一次文件黑名单绕过

记一次文件黑名单绕过这处上传点可以上传除jsp、jspx类型外得任意文件一旦上传后缀为jsp或jspx时,就会提示500错误但是根据上传其他文件类型得文件得知这是windows服务器,可以利用Windows NTFS文件系统$DATA特性绕过...

2021-01-04 14:18:35 78

原创 pdf如何xss

0x00简介在上传点时,如果上传不了图片格式的文件,可以尝试上传html或者pdf文件来达到xss的效果。上传html就不多说了,下面来说说怎么让pdf弹窗。0x01步骤这是原作者的github环境准备:python3需要准备poc.py和poc.jspoc.py内容# FROM https://github.com/osnr/horrifying-pdf-experimentsimport sysfrom pdfrw import PdfWriterfrom pdfrw.object

2020-11-11 09:27:58 3598

原创 内网穿透工具使用(持续更新中。。。)

内网工具使用(持续更新中。。。)frpfrp攻击机(vps):1.1.1.1目标机:192.168.239.192在上传frps.exe和frps.ini文件到攻击机上,将frpc.exe和frpc.ini文件上传到目标机上,并分别对改frps.ini和frpc.ini文件进行如下配置攻击机(vps):[common]bind_port = 7000 //监听本机的7000端口攻击机frps.ini配置完成后执行命令frps.exe /c frps.ini目标机:[commo

2020-11-10 09:40:37 199

原创 夜神模拟器如何进入adb

夜神模拟器如何进入adb进入夜神模拟器得安装路径,我这里是这个路径(D:\moniqi\Nox\bin)然后打开cmd,执行命令adb devices显示这个内容就说明连接成功了,在执行命令adb -s 127.0.0.1:62001 shell就成功了进入shell模式了这个时候就能找到/data/data/com.tencent.mm/MicroMsg/47d9bd62efd34adf430231c63458f618/appbrand/pkg一般小程序得wxapkg包就在/data/

2020-10-13 09:34:52 3490 1

原创 解决虚拟机的一些问题

解决虚拟机的一些问题0x000x010x00打开虚拟机文件,获取所有权后提示“该虚拟机正在使用中”解决方案找到虚拟机文件所在位置删除lck文件夹即可解决0x01打开虚拟机的时候提示:“虚拟设备“sata0:1”将开始断开连接”解决方案在CD/DVD(SATA)中选择固定的iso映像文件即可解决该问题...

2020-09-07 15:57:17 1470

原创 使用ms12_020蓝屏攻击

目标pc正常情况打开kali的终端,输入mscconsole在输入search ms12_020,有两个payload,选择第一个payload,因为第二个是检查目标pc是否有这个漏洞的,输入use auxiliary/dos/windows/rdp/ms12_020_maxchannelids输入show options设置攻击的主机ip,输入set RHOSTS 192.1...

2019-05-31 11:25:06 370

原创 bugku-这是一个神奇的登陆框

打开http://123.206.87.240:9001/sql/后是个登陆界面查看源代码于是考虑到sql注入,因为是post,所以将burp的抓到的包保存到1.txt中,用sqlmap抓包命令:sqlmap.py -r 1.txt -p admin_name --dbs//爆数据库名后续在保表、列以及数据命令sqlmap.py -r 1.txt -p admin_name -D ...

2019-05-29 16:02:17 533

原创 攻防世界NewsCenter思路

打开环境后发现是这样一个页面考虑到xss或者sql注入,尝试了alert无果,便试试sql注入,随便输入aaa后使用burp抓包将这些保存在1.txt里,用sqlmap抓包,命令:sqlmap.py -r 1.txt --dbs这里看到一个news,在继续,命令:sqlmap.py -r 1.txt -D news --dump最后就得到flag啦!!!...

2019-05-28 11:10:25 6998

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除