- 博客(133)
- 资源 (6)
- 收藏
- 关注

原创 面试经验分享 | 成都渗透测试工程师二面面经分享
其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。不是技术基础的,而考察的是你和公司团队的匹配度,你的宏观认知能力,考验的是你求职的动机与是否想清楚。在用户不知情的情况下,页面会通过JavaScript向授权服务器发起请求,利用用户的身份进行未授权的操作(例如,转账、修改设置等)。
2025-04-11 14:45:10
1144
原创 JavaSec | H2数据库注入学习
在学 Spring 框架的利用时发现很多用的是用的 H2 数据库,就来学习一下相关的利用手法H2 是一个用 Java 开发的嵌入式数据库(如 Spring Boot 默认使用 H2),它本身只是一个类库,即只有一个 jar 文件,可以直接嵌入到应用项目中。H2 主要有如下三个用途:1. 第一个用途,也是最常使用的用途就在于可以同应用程序打包在一起发布,这样可以非常方便地存储少量结构化数据。2. 第二个用途是用于单元测试。启动速度快,而且可以关闭持久化功能,每一个用例执行完随即还原到初始状态。
2025-06-03 14:09:39
842
原创 JavaSec | SpringAOP 链学习分析
这里的代理类实现接口又是Advice类型只是一层,另一层是后续把这个代理类当作目标类进行处理调用 invoke 方法然后触发方法,再次反射调用方法形成利用。参考:https://gsbp0.github.io/post/springaop/
2025-06-03 10:12:42
767
原创 挖洞日记 | 记一次MSSQL注入绕waf过程
在挖漏洞时,使用 xia sql 插件发现一个注入点,经过测试发现存在 waf 拦截记录一下。在查询中发现单引号是空白页面,在加一个单引号,显示空数据,但是有回显,初步判断 pname 存在 SQL注入。然后判断列数无回显,有回显,所以为 8 列。像这种有回显、无回显,只能选择盲注,第一反应是时间盲注,那就要看是什么数据库,根据 asp 我们选择 mysql、sqlserver 数据库,不同的数据库,延时语句不一样。但是输入。
2025-05-30 14:46:46
307
原创 出洞如此简单!一次轻松的小程序漏洞挖掘
本文只是记录一次轻松的小程序漏洞挖掘。在小程序功能点很少的时候,可以尝试访问Web端,也许就会有意外收获。对api接口测试的时候,除了测试list,page这些可能遍历所有用户的关键字,不带参数请求也会返回很多敏感信息。这次漏洞挖掘本身没有什么太深的技术点,只是提醒在测试的时候,多多细心总能有收获。文章涉及的漏洞已经报送相关单位得到修复,文章只做技术分享使用。
2025-05-29 15:28:00
318
原创 APP测试0基础 - APP加解密对抗
某APP,访问后为APP下载页面,从而下载到目标APP进行分析。Frida是一款基于Python + JavaScript 的hook框架,本质是一种动态插桩技术。
2025-05-29 11:34:24
591
原创 JavaSec | 某次代码审计比赛记录
比如分割 /teacher/list 得到 ["", "teacher", "list"],而任何字符串都包含空字符串,所以正常登录时条件总是成立。发现这些CMS有CSRF漏洞,但因为主流浏览器已无法利用,所以没有在文章中展示,也没有提交。用学生账户登录,访问 http://192.168.3.34:8888/teacher/list,即可查看老师的相关信息(包括账户和密码)。目前只找到当时的 PDF版本,复制过来后格式可能有些不太整齐,请见谅,以下简单记录一下代审思路,比较简单,适合新手学习。
2025-05-28 15:00:32
884
原创 JavaSec | jackson反序列化通杀链
前面简单了解了一下jackson反序列化,可以知道在序列化时会调用getter方法,而反序列化时会调用setter,但是都是有一定限制的,这里就来了解一下原生链的打法。测试环境:• JDK8u71。
2025-05-28 09:31:03
352
原创 JavaSec | c3p0反序列化分析
C3P0是JDBC的一个连接池组件在多线程中创建线程是一个昂贵的操作,如果有大量的小任务需要执行,并且频繁地创建和销毁线程,实际上会消耗大量的系统资源,往往创建和消耗线程所耗费的时间比执行任务的时间还长。为了提高效率,我们可以线程池,而连接池也是差不多的原理,其核心作用是预先创建并维护一定数量的数据库连接,供应用程序使用,从而避免频繁创建和关闭连接带来的性能开销。C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。
2025-05-27 14:59:21
595
原创 某地方攻防一路通向内网
又是年底护网季,地市护网有玄机,一路磕磕又绊绊,终是不负领导盼。扯远了-_-!!,年底来了一个地市级护网,开头挺顺利的,口子很简单找到了,归属也很好定位,但是中间突破的过程就是困难重重。因为是小地市,加上主办方年底也想出点成绩,所以对目标没太多限制,是这个地市的企业基本都算,备案能归到就行。
2025-05-27 09:37:57
659
原创 使用 SSO 登录进行帐户接管
公司机构通常会为用户提供各种登录方法来验证他们的账户,可能在许多网站上遇到过“使用 Google”、“Facebook”或“Apple”等作为选项。使用电子邮件/密码创建帐户,当然也可以使用第三方 SSO(单点登录)选项登录该帐户。有一些属于隐藏的sso接口通用是启用状态,且允许通过这些登录到对应账户。如下:如果访问 Grammarly,您通常会看到 Google、Apple 和 Facebook 作为 SSO 登录选项。但Grammarly也提供了定义SSO选项使用自定义SSO创建用户。
2025-05-26 10:10:55
376
原创 5 种利用 HTTP 参数污染 (HPP) 攻击的小技巧
HTTP 参数污染(HPP)是一种常被忽视的 Web 漏洞,发生在 Web 应用程序错误处理多个相同的 HTTP 参数时。攻击者可以操纵这些参数,以绕过安全控制、篡改输入验证或利用逻辑漏洞。在本文中,我们将探讨五种利用 HPP 漏洞的技术,并了解其对 Web 应用程序的影响。
2025-05-23 14:37:30
885
原创 通过 DNS 重绑定的 SSRF 攻击内部云服务
首先,解释,以便让大家更清楚地理解其原理。DNS 重绑定是一种特定的技术,通常用于绕过。攻击者会通过操控 DNS 解析过程,伪装自己的域名,使其解析到受害者的内网 IP(例如或)或云服务地址。这样,攻击者便能利用此技术攻击目标网络,执行多种漏洞利用方式。下面是一个简要的示意图,展示了 DNS 重绑定的工作原理,并说明了它在某些攻击场景中的实际应用。让我简单解释一下,为什么我们要使用 DNS 重绑定。其主要目的是绕过网站的防火墙限制,因为每当我们尝试连接到云服务器的地址()时,防火墙都会对我们进行拦截。
2025-05-23 10:25:50
726
原创 警惕!恶意 VSCode 扩展潜伏 Windows,暗中挖矿牟利
微软 VSCode 是一款广受欢迎的代码编辑器,用户可以通过安装扩展来增强其功能。这些扩展可从微软官方的 VSCode Marketplace 下载,这是一个供开发者寻找和安装插件的在线平台。安全研究员 Yuval Ronen([原文链接:http://medium.com/@yuval_56625/19ca12904b59)发现,2025 年 4 月 4 日,微软 VSCode Marketplace 上架了 9 款恶意扩展。
2025-05-22 09:43:23
951
原创 漏洞分析 | CVE-2025-29927:Next.js 中间件授权绕过
Next.js 是由 Vercel 开发的广受欢迎的 React 框架,它凭借无缝集成的服务器端渲染、静态生成和强大的中间件系统,驱动着数百万个 Web 应用程序。然而,在 2025 年 3 月,一个关键漏洞 CVE-2025-29927 震撼了整个生态系统。该漏洞暴露了一个缺陷,使攻击者能够轻易绕过基于中间件的安全控制。该问题由安全研究员 Rachid Allam(又名 zhero)发现,突显了 Next.js 中间件的强大与风险。让我们深入探讨该漏洞的技术细节、其工作原理以及对开发者的影响。
2025-05-21 09:25:33
825
原创 恶意软件分析 | 打印机公司提供被感染的软件下载安装包长达半年
当 YouTube 频道 Serial Hobbyism 的创作者 Cameron Coward 想要评测一台价值 6000 美元的 UV 打印机并插入附带打印机软件的 U 盘时,杀毒软件警告他该 U 盘携带了一个通过 USB 传播的蠕虫病毒和 Floxif 感染。Floxif 是一种文件感染器,会附着在可执行文件(Portable Executable)上,因此能够传播到网络共享、可移动驱动器(如 U 盘)或备份存储系统中。打印机公司 Procolored 起初向他保证这只是误报。
2025-05-20 09:57:57
1081
原创 漏洞挖掘入门指南:手把手教你捕获通杀0day并拿下CVE认证
因为../../../../直接被GET吃掉了,决定利用Burp对其进行url编码。通过搜索官网,大致清楚了内容,需要进行视频流转,但是还不能打消我的疑问。这里就引出了一个问题,存在文件索引算不算漏洞?兴高采烈的将这个payload拼接到浏览器进行尝试发现失败了。所以我进入了CVE进行搜索,查看是否存在什么历史漏洞。清楚是什么类型的内容,当然就要去公开搜索一下。专心的构造了一个跳出<h1>标签的反射XSS。翻译了一下说是存在目录遍历攻击和DDOS。这给了我灵感,我可以在最后加上XSS语句。
2025-05-07 10:57:30
262
原创 【零基础保姆级】Burp Suite下载安装到代理配置全攻略|含Web抓包+安卓模拟器调试教程(小白手把手教学)
Burp Suite下载,破解,代理web,代理模拟器(一)为Burp Sutie下载运行执行脚本环境(Java)1.Java官网下载地址: https://www.oracle.com/java/technologies/ 下载Java SE 17.0.8(LTS) 备注:1.2023版Burp Suite 完美的运行脚本的环境是Java17 2.Java8不支持 3.Java17以下版本存在 我已知问题:鼠标编辑数据包时字体出现不协调问题2.选择: windows系统 x64 insaller (.
2025-04-24 15:26:10
1135
2
原创 警惕!恶意 VSCode 扩展潜伏 Windows,暗中挖矿牟利
当用户安装并启用这些恶意扩展后,它们会从外部服务器()下载并执行一段 PowerShell 脚本。执行完成后,扩展还会安装一个真正的、合法的同名扩展,以降低用户的警觉,避免被发现。该恶意 PowerShell 脚本具备多种功能,包括:关闭安全防护、建立持久化、提升权限,最终加载加密货币挖矿程序。首先,它会创建一个名为的计划任务,并在 Windows 注册表中植入一段脚本,确保恶意程序在系统启动时自动运行。接着,脚本会关闭关键的 Windows 服务,如和,并将自身的工作目录添加到。
2025-04-14 17:59:24
868
原创 记录一次证书站从信息收集到突破cas的过程
继续收集,但是该目标站点的录取通知书没有学号,这想要收集对应学生的xh还是有点难度啊,想过钓鱼(但是不合规,没做),峰回路转,冷静一下后想到打点打到的那套支付平台,还是比较熟悉的,想到这里面会有学号,果断登录进去查看,嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻,搞到学号了。这些洞到最后写完其实并没有多少的含金量,这篇文章主要是想和大家分享我平时打点的一些方法和思路,对于我这种彩笔宝宝,自己越挖越觉得自己菜,这是很正常的,大家可以自己多去实战一下,这样可以快速的发现自己的不足,从而制定属于自己的学习计划。某方的系统,我哭死。
2025-04-11 09:26:48
651
原创 我与红队:一场网络安全实战的较量与成长
目录: 一、团队建设实践经验 1.1人才储备方面 1.2武器储备方面 1.3绩效考核方面 1.4团队协作方面 二、红队成员核心能力 2.1情报搜集人员 2.2打点实施人员 2.3漏洞挖掘及工具开发人员 2.4社工钓鱼人员 2.5内网渗透人员 三、红队快速上分若干技巧 3.1完整读一遍攻击方手册 3.2手里有0day交还是不交 3.3关注历史遗留webshell 3.4与裁判保持良好的沟通 四、经典案例 4.1某大型金融企业集团 4.1.1子公司供应链迂回打点 4.1.2与
2025-04-03 10:23:53
671
原创 java agent 学习
目录:Java Agent 介绍VirtualMachine 类VirtualMachineDescriptor 类javassistClassPoolCtClassCtMethod获取目标 JVM 已加载类Java Agent 内存马构造恶意AgentJava Agent 介绍Java Agent是一种特殊的 Java 程序,它能够在运行时修改或监视其他 Java 程序的行为。Java Agent 通过使用。
2025-03-28 18:00:24
814
原创 我命由我不由天之XX创宇公司二面面经分享
其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。不是技术基础的,而考察的是你和公司团队的匹配度,你的宏观认知能力,考验的是你求职的动机与是否想清楚。在用户不知情的情况下,页面会通过JavaScript向授权服务器发起请求,利用用户的身份进行未授权的操作(例如,转账、修改设置等)。
2025-03-27 10:19:35
794
原创 mitmproxy前端加解密测试
为啥要上 上下游代理 ,因为如果说 服务器和客户端 两端传输的数据都是加密的话,一般客户端这边是JS代码解密,而我们直接使用burp/yakit 抓包的话,看到的都是加密数据,无从下手,因此需要上下游代理,实现传输中的加解密,实现burp/yakit上抓到的数据是解密后的结果,而传输到服务器和客户端又正好是加密后的结果,保证正常“走数据包”的同时又能对数据包进行测试分析。启动mitmproxy,打开cmd窗口,输入命令:将mitmproxy设置为yakit的上游代理,8083是我yakit的代理端口。
2025-03-26 17:21:02
596
原创 免杀技巧 | 实现Sliver C2 规避 Defender 的 Mimikatz
地址:zkanzz本文主要演示如何修改 Sliver C2 中的 Mimikatz Beacon Object File(BOF),以规避 Windows Defender。假设我们已经获取了 Beacon,并成功绕过了杀毒软件。现在让我们尝试运行默认的 Mimikatz 命令。这会被 Defender 检测到,并导致我们的 Beacon 被终止。
2025-03-25 17:32:31
478
原创 HW面试经验分享 | 某服蓝队初级
我:[因为当时学校有开设:应急响应的课,所以直接回答说有],有了解的,比如挖矿病毒,可以使用ps aux命令排查CPU使用情况,同时可以使用netstat -alpt查看是否有异常的网络通信,可以将异常的IP或者域名放到微步在线等威胁情报平台进行研判分析,以及可以排查是否有异常的进程,比如一些alksd这种乱的进程名,可以通过进程定位到相应的文件,然后对其进行下一步处理,也可以查看是否有异常文件,比如查看文件的修改时间和创建时间是否正常,文件名是否正常。我:[懵了,彻底懵了,我不是面的蓝初吗?
2025-03-25 10:20:44
821
原创 AI安全 | 利用链式思维推理劫持 LRM
H-CoT(Hijacking Chain-of-Thought,劫持链式思维)是什么?我强烈推荐大家阅读完整的研究论文,但这里我会简要概述一下其中的内容。以下是杜克大学研究所采用方法的示意图:如果你的请求过于直接,可能会立即被拒绝。大型推理模型(LRMs)在响应用户请求之前,会经历一个理由验证阶段(Justification Phase),在此阶段,它们会评估用户的输入是否违反了其伦理和安全政策。这一步决定了 LRM 是否会回答用户的查询。
2025-03-20 17:30:38
1081
原创 某厂商IPS设备到源码
目录:一、Obj List List二、WEB一、Obj List List固件:xxx.img二、WEB导环境启动开机,配置一下环境CLI 查看一下设备信息这里按照原文中作者思路已经拿不到源码了,在内存启动的不在磁盘。根据作者思路,挂 grub 引导驱动p1中 设置了超级用户 xxx 以及使用了pbkdf2 sha 512 1000 进行加密,如果需要过二级认证 这里可以直接注释掉用户和密码开头行,或 自行生成密码替换到文件中。
2025-03-18 16:56:17
415
原创 攻防演练 | 实战记一次通过SQL注入漏洞打穿目标
前言信息搜集SQL注入漏洞内网渗透摸入核心业务系统总结免责声明:本报告仅用于安全研究和授权测试,未经授权的渗透测试行为是违法的。请确保在合法授权的情况下进行安全测试。前言本次攻防演练的目标单位是某交通运输企业及其子公司,旨在评估其网络系统的安全性。通过信息搜集、漏洞利用、内网渗透等步骤,最终成功获取了目标系统的控制权限,并发现了多个安全漏洞。信息搜集第一步,通过爱企查平台分析了目标企业的基本信息及其子公司情况,确认了企业的域名和主要业务系统。
2025-03-18 10:48:24
605
原创 借助测绘探寻Ollma调用
Track 安全社区 — 掌控安全在线教育- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者根据Ollma官方接口可知只需借助测绘,通过脚本提取对应model以及quantization_level即可可根据自身需求,自行修改上述脚本。方便进一步调用,我们可以使用LLM或其他开源工具即可。这里以ollama-web-management为例下载脚本,本地启动对应服务。
2025-03-17 17:58:32
240
原创 面试经验分享 | 某安全厂商HW面试经验
也希望大家有什么护网相关的需求和建议都可以留在评论区,大家讨论下,嘿嘿嘿,希望大家伙都可以通过今年的护网面试。反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,然后将shell转移到到攻击机。攻击者利用SQL语句或字符串插入到服务端数据库中,通过一些字符单引号、双引号,括号、and、or进行报错,获取数据库敏感信息。反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。
2025-03-17 09:53:23
562
原创 绕过杀软防护实战 | 通过数据库写入WebShell
目录: 0x1 开篇0x2 初遇难题0x3 峰回路转 OLE自动化存储过程写入WebShell xp_dirtree0x4 势如破竹0x5 复盘思考 权限差异记录一次比较有思考意义的国外渗透过程,通过外围打点渗透,成功获取到目标数据库的账号和密码,连接数据库后上传 WebShell 实现控制,但在尝试上传后门木马文件时,发现目标系统中运行着杀软,使用 tasklist /SVC 确认杀软进程的存在,导致一旦上传恶意文件,系统会立即触发杀软扫描并进行拦截,上传木马的尝试失败。这里外围打点,如何拿到数据库账号
2025-03-13 16:49:32
630
原创 浅谈GraphQL渗透测试
前置知识GraphQL概念GraphQL查询方式Query(查询)Mutation(变更)Subscription(订阅)案例GraphQL渗透测试API发现通过路径特征报错信息判断通过请求探测攻击面的展开信息泄露/越权GraphQL注入SQL注入等传统漏洞相关工具的前端漏洞总结GraphQL算是一个国内外比较常见的API了,泄漏、注入、未授权的测试都比较方便,在SRC中可以多加关注申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关。
2025-03-12 16:55:58
853
原创 漏洞挖掘 | 记一次CNVD证书获取过程
上面说到,本次通过的漏洞为越权漏洞,越权的地方就在一个名为我的代办模块,此模块为每个人的待办和已办消息,涉及到公司项目合同等敏感信息,这时我发现,点进账号A的消息详情,每个项目的路径都带有唯一的编号,这时直接登陆账号B,拼接在账号A处得到的目录路径,可以直接越权访问到A用户的合同信息,经过一系列测试,可以说是待办消息功能处毫无鉴权可言。经过测试,此处存在用户名枚举,输入错误的用户名会提示用户不存在,我直接祭出我的包浆用户名字典,使用bp进行爆破,成功爆破出几个存在的用户名。替换cookie之后。
2025-03-11 10:04:39
895
1
原创 HW面试经验分享 | 北京蓝中研判岗
自我介绍的大致内容这里就先忽略,这里给大家分享下自我介绍的几个部分吧。师傅们可以看你自己是面试什么岗位,比如实习啊还是社招还是一年一次的护网啊什么的。这里今天我就给师傅们分享下我的护网面试自我介绍的简单介绍吧:因为是护网,技术面试,不像实习啊社招什么的,主要还是以技术技能为主,以及你的做过的项目经验等。所以你可以先跟面试官介绍下你的相关专业技能让面试官简单了解你会什么,熟悉什么。
2025-03-05 14:08:37
700
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人